2011-02-23 22 views
7

bien considerar esta url:protección de PHP de parámetros GET

example.com/single.php?id=21424 

Es bastante obvio para usted y yo que el PHP se va a tomar el ello y ejecutarlo a través de una consulta MySQL para recuperar 1 registro para mostrarlo en la pagina.

¿Hay algún hacker malicioso que pueda arruinar esta URL y representar una amenaza para mi aplicación/base de datos mysql?

Gracias

+1

http://stackoverflow.com/questions/601300/what-is-sql-injection –

+0

Por supuesto. Cualquiera puede escribir lo que quiera. –

+0

Independientemente del aspecto de seguridad, tampoco es un buen diseño de aplicación exponer los identificadores internos de la base de datos. La mayoría de los objetos en la base de datos tienen un nombre o título, que debe preferirse como parámetros de URL cuando sea posible. – mario

Respuesta

2

Todo depende de la filtración que explícitamente (con filter_var(), por ejemplo,) o implícitamente (usando declaraciones preparadas, por ejemplo) use.

Cuestiones relacionadas