Lo que significa, en este momento, son los más seguros para la selección de los datos en php para enviarlos a la base de datos MySQL.Cómo escapar con seguridad los datos de entrada en PHP para MySQL
gracias,)
Lo que significa, en este momento, son los más seguros para la selección de los datos en php para enviarlos a la base de datos MySQL.Cómo escapar con seguridad los datos de entrada en PHP para MySQL
gracias,)
yo creo
mysql_real_escape_string()
mysqli_real_escape_string() es la mejor manera de escapar de los datos de entrada
editar Más tarde, ya que todo está en desuso ahora y la información debe ser válido:
Trate de usar PDO como las declaraciones preparadas son mucho más seguras o mysqli_*() functions si realmente necesita mantener el código anterior algo actualizado.
validMySQL($var) {
$var=stripslashes($var);
$var=htmlentities($var);
$var=strip_tags($var);
$var=mysql_real_escape_string($var);
return $var
}
El código anterior ayuda a desinfectar datos más válidos, sólo recuerde que usted tiene que ser conectado a la base de datos MySQL para mysql_real_escape_string para trabajar ...
actualmente la forma más preferida para asegurar su seguridad es declaraciones preparadas.
ejemplo:
$preparedStatement = $db->prepare('SELECT * FROM memebers WHERE username = :username');
$preparedStatement->execute(array(':username' => $username));
$rows = $preparedStatement->fetchAll();
entonces cuando se muestran sus datos utilizan htmlspecialchars()
Además de las respuestas a continuación, vale la pena leer http://stackoverflow.com/questions/60174/best-way-to -stop-sql-injection-in-php – eggyal
¿Y si uso mysql_connect? – frops