Можно ли навредить?PDO
1.
safasf (19.06.2015 / 18:04)
Иньекции и тому подобное?Что не так в плане защиты сайта?
<?php
$stmt = $sql -> prepare('INSERT INTO `test` SET `a` = ?, `b` = ?');
$stmt -> execute(array($_POST['a'],$_GET[b]));
?>
можно ли использовать чистый pdo без каких либо функций для фильтрации запоросов?
2.
Кевин Митник (19.06.2015 / 18:25)
SQL инъекций не будет, но есть и множество других уязвимостей и без этого
3.
safasf (19.06.2015 / 18:27)
2.
Кевин Митник_HHTeam, а SELECT FROM точно так же можно использовать?
4.
Zдешний (19.06.2015 / 19:56)
safasf (19 Июня 2015 / 20:04)
Иньекции и тому подобное?Что не так в плане защиты сайта?
<?php
$stmt = $sql -> prepare('INSERT INTO `test` SET `a` = ?, `b` = ?');
$stmt -> execute(array($_POST['a'],$_GET[b]));
?>
можно ли использовать чистый pdo без каких либо функций для фильтрации запоросов?
Лучше использовать грязный pdo. Чистый - для домохозяек. Используй его как хочешь, грязный не откажет
5.
safasf (19.06.2015 / 20:00)
4.
Zдешний, меня просто волнует вопрос о защите,только перехожу на pdo.как-то не привычно неиспользовать тот код,вот и спрашую по 10 раз(
6.
Zдешний (19.06.2015 / 20:39)
safasf (19 Июня 2015 / 22:00)
4. Zдешний, меня просто волнует вопрос о защите,только перехожу на pdo.как-то не привычно неиспользовать тот код,вот и спрашую по 10 раз(
От sql-инъекций тебя это защитит. Успокойся
7.
Александр (20.06.2015 / 01:53)
В pdo через подготовленные выражения (prepare) sql инъекция невозможна. Так что переходи и используй pdo смело.
URL:
https://visavi.net/topics/42426