7
votes

Mysql_real_escape_string est-il suffisant pour l'injection anti-SQL?

dans le manuel PHP, il y a une note:

Remarque: si cette fonction n'est pas utilisée pour Les données d'échappement, la requête est vulnérable aux attaques d'injection SQL.

est-ce suffisant pour l'injection anti-SQL? Sinon, pourriez-vous donner un exemple et une bonne solution à l'injection anti-SQL?


2 commentaires

Voir [MySQL_Real_Escape_string () protège-t-il complètement contre l'injection SQL? ] ( Stackoverflow.com/Questtions/1220182/... ).


Certainement un duplicata de dessus


3 Réponses :


0
votes

Autant que je sache, c'est une solution solide pour éviter les attaques d'injection SQL.


2 commentaires

Désolé j'ai oublié d'ajouter, que je pense que vous pouvez attaquer d'une URL.


Vous pouvez également, toujours, restreindre qui peut accéder à votre base de données et qui a les privilèges.



0
votes

La meilleure solution est PDO .

Si vous utilisez le traditionnel mysql_query puis exécutez toutes vos données via mysql_real_escape_string () suffit.


1 commentaires

Les requêtes paramétrées sont également disponibles dans les extensions PDO