Ha űrlapfeldolgozásnál PHP-ban megvizsgálom preg_match-el az összes inputból jövő adatot (csak -_. Speciális karaktereket engedek meg), akkor szükséges MySQL Injection ellen is megvizsgálni őket?
Figyelt kérdés
2013. júl. 21. 13:14
1/1 Drone007 



válasza:





ártani nem árt, egy extra függvényen átengedni a bejövő adatot nem egy nagy munka, ráadásul a preg_match-et is ki lehet játszani
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!