Mysql
 sql >> Baza danych >  >> RDS >> Mysql

Czy jest to bezpieczna/silna funkcja odkażania danych wejściowych?

Powiedziałbym, że to zbyt ogólne. może być bezpieczna w wielu zastosowaniach, ale często dawałaby niepożądane efekty uboczne strunom. Nie każdy ciąg powinien mieć takie znaczenie.

  • mysql_real_escape_string() należy używać tylko w zapytaniach SQL. Jeszcze lepiej, powiąż parametry z PDO.
  • Dlaczego przed wstawieniem do bazy danych chcesz zaszyfrować tagi pasków i zakodować encje? Może zrób to przy wyjściu.
  • W celu zapobiegania XSS, htmlspecialchars() jest bardziej twoim przyjacielem. Daj mu zestaw znaków jako argument.

Więc użyłbym mysql_real_escape_string() dla zapytań i htmlspecialchars() do powtarzania ciągów przesłanych przez użytkownika. Jest też dużo więcej do poznania. Zrób dalszą lekturę .



  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Wydajność instrukcji MySQL Insert w Javie:przygotowane instrukcje w trybie wsadowym vs pojedyncze wstawianie z wieloma wartościami

  2. Co monitorować w MySQL 8.0

  3. Zaznacz wszystko, gdzie [pierwsza litera zaczyna się na B]

  4. MYSQL UPDATE z IN i Subquery

  5. Gdzie przechowywać dane uwierzytelniające MySQL w skryptach PHP?