hvis det er derfor vil jeg da foreslå enten prepared statements med mysqli, eller mysql_real_escape (eller hvad de nu hedder - bruger kun mysqli, så kan sq ikke huske de andre :s)
Jeg tænkte nok det var sådan noget... så er der bedre alternativer, som splazz nævner, som også sikrer jer bedre... Så det var da godt vi fik det frem i lyset...
#14 Det er jeg så udemærket klar over, men når netslottet_com skriver, at han bruger noget af splazz's kode, og det eksempel han kommer med, ikke g'r brug af mysql_real_escape_string(), ville jeg bare pointere det ;)
Erh, det er heller ikke meningen at den skal fjerne ' :) - Den sørger bare for, at du kan sætte den streng ind i databasen, uden at der skulle kunne opstå SQL injection :)
#19 Jeg vil anbefale dig at google lidt mere på konceptet bag SQL injection. Din oprindelig løsning er sådan set god nok, men så er det temmelig sikkert ikke der det reelle problem ligger.
SQL injection består af meget mere end problemer med single quotes. Det bedste forsvar ville faktisk være at angribe problemerne der hvor de kan opstå efter den metode som nu er bedst tilgængelig.
Valider dine brugeres input i stedet for at lade rå GET eller POST variabler indgå i dine SQL forespørgsler.
mysql_real_escape_string() er ikke en bulletproof løsning - den kan meget, men der er andre ting som du skal være lige så opmærksom på.
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.