Можно ли навредить?PDO

1. safasf (19.06.2015 / 18:04)
Иньекции и тому подобное?Что не так в плане защиты сайта?

<?php
$stmt = $sql -> prepare('INSERT INTO `test` SET `a` = ?, `b` = ?');
					$stmt -> execute(array($_POST['a'],$_GET[b]));
?>

можно ли использовать чистый pdo без каких либо функций для фильтрации запоросов?

2. Кевин Митник (19.06.2015 / 18:25)
SQL инъекций не будет, но есть и множество других уязвимостей и без этого

3. safasf (19.06.2015 / 18:27)
2. Кевин Митник_HHTeam, а SELECT FROM точно так же можно использовать?

4. Zдешний (19.06.2015 / 19:56)
safasf (19 Июня 2015 / 20:04)
Иньекции и тому подобное?Что не так в плане защиты сайта?

<?php
$stmt = $sql -> prepare('INSERT INTO `test` SET `a` = ?, `b` = ?');
					$stmt -> execute(array($_POST['a'],$_GET[b]));
?>

можно ли использовать чистый pdo без каких либо функций для фильтрации запоросов?
Лучше использовать грязный pdo. Чистый - для домохозяек. Используй его как хочешь, грязный не откажет

5. safasf (19.06.2015 / 20:00)
4. Zдешний, меня просто волнует вопрос о защите,только перехожу на pdo.как-то не привычно неиспользовать тот код,вот и спрашую по 10 раз(

6. Zдешний (19.06.2015 / 20:39)
safasf (19 Июня 2015 / 22:00)
4. Zдешний, меня просто волнует вопрос о защите,только перехожу на pdo.как-то не привычно неиспользовать тот код,вот и спрашую по 10 раз(
От sql-инъекций тебя это защитит. Успокойся

7. Александр (20.06.2015 / 01:53)
В pdo через подготовленные выражения (prepare) sql инъекция невозможна. Так что переходи и используй pdo смело.

URL: https://visavi.net/topics/42426