Visualizzazione dei risultati da 1 a 3 su 3
  1. #1

    Magic quotes GPC e sql injection

    Ciao a tutti ragazzi,

    volevo porre un quesito riguardo magic_quotes_gpc... Visto che quest'opzione mette un backslash di "protezione" alle virgolette, agli apici e al backslash stesso a qualunque variabile esterna, nel caso io faccia sempre delle query simili
    codice:
    SELECT * FROM tabella WHERE id='$_POST[variabile]'
    (ovvero con gli apici a delimitare la stringa esterna) sono protetto da tutte le sql injection? Visto che la variabile esterna non puo' avere dei "veri apici" che chiudono gli apici in query non dovrebbe essere possibile effettuare un injection, ma non ne sono sicuro.

    Grazie anticipatamente

    pk

  2. #2
    io uso sempre mysql_real_escape_string() per stare tranquillo

    una cosa tipo:

    Codice PHP:
    $sql "SELECT * FROM tabella WHERE id=".mysql_real_escape_string($_POST[variabile])"'"
    « Se nella prima mezz'ora non capisci chi è il pollo, allora il pollo sei tu. » [Thomas "Amarillo Slim" Preston, campione del mondo di poker]

  3. #3
    Credo che l'effetto sia lo stesso... Qualcuno che conferma la mia ipotesi?

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.