Se io scrivessi questo
nel file config.php (richiamato in tutte le pagine php) secondo voi sarei al siscuro da varie xxs e sql injection?Codice PHP:
while($valore = current($_POST)){
$_POST[key($_POST)]=htmlentities($valore);
next($_POST);
}
So che questo non risolve i problemi di sicurezza di un sito, perchè ogni campo va validato in maniera diversa e che nel database sarebbe meglio non inserire entità html, ma devo sistemare un sito che non ha nessun controllo sulla sicurezza e decine e decine di pagine... volevo fare qualcosa di svelto che mi mettesse al sicuro.
quindi:
1) oltre a post, get e magari request quali altre variabili dovrei filtrare?
2) questo metodo mi mette al sicuro da varie iniezioni di codice (xxs, sql injection ecc..)?
grazie![]()