Альтернатива mysql_real_escape_string

Печать RSS
348

Автор
Пришелец
0
Привет всем!
Не далее чем вчера у меня неожиданно образовалась острая потребность фильтровать все полученные данные еще до открытия SQL соединения.
Естественно попытка все пропустить через mysql_real_escape_string(str)
приведет к вполне ожидаемому результату - ошибке. Следовательно ее надо заменить альтернативной функцией. Первое что, мне пришло в голову это - addslashes(str) которая,аналогично mysql_real_escape_string() экранирует все, как двойные, так и одинарные кавычки. На ней и решил остановится. Но, как говорится: Одна голова хорошо, а две во сто крат лучше. И постольку - поскольку я отнюдь не страдаю излишней самоуверенностью то решил обратится к коллективному разуму и узнать Ваше профессиональное мнение по поводу всей выше описанной затеи.
Имеется в ассортименте следующий код который по мнению пользователей портала dcms.su и моему мнению должен работать безукоризненно и совершенно безопасно не зависимо от ситуации и поставленных задач.
То есть, ниже описаная конструкция приведет к полной фильтрации с учетом экранирования всего лишнего?
<?php
		function escape_string($str)
		{
			if(is_numeric($str))
			 $str = (int)$str;
			else
			{
				$str = urldecode($str);
				if(preg_match('#\r\n|\r|\n#', $str))
				 $str = preg_replace('#\r\n|\r|\n#', ' ', $str);
				$str = addslashes(trim($str));
			}
			return $str;
		}
		$_GET = array_map('escape_string', $_GET);
		$_POST = array_map('escape_string', $_POST);
	?>
И в следующий код уже никак нельзя будет сделать SQl иньекцию?
<?php
		if($db -> query("INSERT INTO `tabla` (`id`, `name`) VALUES ('".$_POST['id']."', '".$_POST['name']) !== false)
		 print 'Запись осуществлена';
	?>

Я всем Вам безгранично за ранее благодарен. Помните, для меня мнение каждого из Вас драгоценно)
Изменил: Момору (28.03.2013 / 15:57)
Автор
Пришелец
0
Никто не в курсе чель?
В

Кодер
0
2. JaKazanova, а зачем фильтровать строку через (int) если ты уже проверил число это или нет?
а второй велосипед можно заменить простым mysql_escape_string

Добавлено через 01:37 сек.
а, ну еще можно !== FALSE заменить на простую проверку вида if( ! $db->query("...
М

Малиновые штаны
0
Не далее чем вчера у меня неожиданно образовалась острая потребность фильтровать все полученные данные еще до открытия SQL соединения.
зачем?

Добавлено через 02:07 сек.
То есть, ниже описаная конструкция приведет к полной фильтрации с учетом экранирования всего лишнего?
Что именно и с какой целью ты хочешь экранировать, если у тебя нет подключения к базе, от чего защищаешься?
Автор
Пришелец
0
3. byvlad, спасибо, друг)
Первое как, говорится чтоб наверника)
Второе же, думаю большой роли не играет. Ведь и то, и другое в принципе проверка на одно и то же.
Важно твое конкретное мнение, слив оба представленных кода в один и проанализировав их как следует, можно ли с полной уверенностью сказать, что конструкция
		<?php
			if($db -> query("INSERT INTO `tabla` (`id`, `name`) VALUES ('".$_POST['id']."', '".$_POST['name']."')")
			 print 'Запись воспроизведена';
		?>
	
Будет полностью безопасна и не требует дополнительной фильтрации?
Именно это меня и интересует, а в синтаксических конструкциях я как нибудь разберусь сам) Волнует вопрос безопасности!
PS
За ранее благодарен

Добавлено через 01:49 сек.
4. Flyd, прочтите пост №1 внимательнее, будьте добры) Там все подробно описано и даже более чем. Спасибо
А

Оранжевые штаны
0
Это почему mysql_real_escape_string должна возвращать ошибку?, этой функции не нужно подключение к бд.
Автор
Пришелец
0
6. Муз-ТВ, Вы в этом полностю уверены? У меня сложилось совершенно противоположное мнение и оно к сожалению истинно ибо проверено на практике. Включите показ ошибок и Вы убедитесь в этом воочию

Чатланин
0
http://www.php.su/functions/?mysql-escape-string посмотри сюда
функция идентична и не использует подключения

P.s. юзай pdo, он экранирует спец. символы автоматически
В

Кодер
0
6. Муз-ТВ, как раз таки _real требует подключения к БД, а обычный не требует.

Добавлено через 02:04 сек.
$_GET = array_map('mysql_escape_string', $_GET); 
$_POST = array_map('mysql_escape_string', $_POST);
если работать с великами, то этого будет достаточно)

Добавлено через 02:37 сек.
а вообще PDO решает все вопросы)
М

Малиновые штаны
0
JaKazanova (28 Марта 2013 / 18:22)
4. Flyd, прочтите пост №1 внимательнее, будьте добры) Там все подробно описано и даже более чем. Спасибо
В посте нет ответа на вопрос зачем фильтровать до подключения к базе
Стикеры / Теги / Правила / Топ тем / Топ постов / Поиск