Ir para o conteúdo

Publicidade

 Estatísticas do Fórum

  • 0 Usuários ativos

    0 membro(s), 0 visitante(s) e 0 membros anônimo(s)

Foto:

segurança php

  • Por favor, faça o login para responder
3 respostas neste tópico

#1 verneklavor

verneklavor
  • Membros
  • 156 posts

Postado 01 julho 2012 - 15:12

Boa tarde, gostaria de saber sobre o código abaixo:

dessa forma está seguro? posso simplificar?

$usu = addslashes($_POST["usuario"]);
$usu = pg_escape_string($usu);
$usu = stripslashes($usu);

$sen = addslashes($_POST["senha"]);
$sen = pg_escape_string($sen);
$sen = stripslashes($sen);

$query = pg_query("SELECT * FROM tb_login WHERE usuario = '$usu' AND senha = '$sen'");  
$retorna = pg_fetch_array($query);

  • 0

#2 Vinicius Rangel

Vinicius Rangel
  • Membros
  • 2.022 posts

Postado 01 julho 2012 - 16:45

faz direto

$usu = addslashes(pg_escape_string(stripslashe($_POST["usuario"])));

  • 0

#3 ebotega

ebotega

    ebotega

  • Membros
  • 231 posts

Postado 01 julho 2012 - 19:57

procurei uma função dessa a um tempo atrás, achei isso...

	function antisql($sqlInj)
{
$sqlInj = get_magic_quotes_gpc() == 0 ? addslashes($sqlInj) : $sqlInj;
$sqlInj = trim($sqlInj);
$sqlInj = strip_tags($sqlInj);
$sqlInj = mysql_escape_string($sqlInj); //aqui deve ser 'mysql' e não 'mysqli'
return preg_replace("@(--|\#|\*|;|=)@s", '', $sqlInj);
}

  • 0

#4 Vinicius Rangel

Vinicius Rangel
  • Membros
  • 2.022 posts

Postado 01 julho 2012 - 23:35

quer segurança contra sql injection trabalhe com o PDO além de ser muito mais fácil.
  • 0




Publicidade

/ins>