vanrownd 0 Denunciar post Postado Agosto 11, 2005 no caso no meu eu queria q se os campos $usu ou $sen forem em brancos exibi a msgcaso contrario cadastra normalfaz pra mim a validacao alguem ae plz<? $vsql2 = "INSERT INTO login(usuario, senha) VALUES ('$usu','$sen')"; $cadastrar = mysql_query($vsql2) or die ("Erro!!!!"); echo "<script>alert('O Usuáriro $usu foi cadastrado com sucesso')</script>";?>ajuda obrigado Compartilhar este post Link para o post Compartilhar em outros sites
luis-restart 0 Denunciar post Postado Agosto 11, 2005 Eu nao costumo fazer assim, prefiro mostrar o php.net pro cara qe tem alguma duvida e deixar ele se virar um pouquinho hehehe, masss vamos la, hj eu to bomzinhu PHP [*]if(empty($_POST['txtUsu']) || empty($_POST['txtSen'])) echo "Variaveis vazias"; [*]else{ [*] $usu = addslashes($_POST['txtUsu']); [*] $sen = addslashes($_POST['txtSen']); [*]//(...) [*]} saco? []s luis Compartilhar este post Link para o post Compartilhar em outros sites
vanrownd 0 Denunciar post Postado Agosto 11, 2005 as variaveis nao sao vazias pois contem campos no banco MySQL Compartilhar este post Link para o post Compartilhar em outros sites
guma 0 Denunciar post Postado Agosto 11, 2005 Vou voltar a falar..este codigo não e seguro atenção com SQL INJECT <{POST_SNAPBACK}> Tche velho sabe um site que explica sobre esta função "SQL INJECT" E não conhecia ..... :D Cara so tava brincando o cara nada demais .... E ai se ofendi alguem Desculpas :D Prometo ser um menino bonsinho na proxima vez .... Para o cara que prostou neste forum tenho uma dica procurar nos sites.... www.php.net www.imasters.com.br www.phpbrasil.com.br Entre outros são sites bons de pesquisa ,.... Falou pessoal Compartilhar este post Link para o post Compartilhar em outros sites
luis-restart 0 Denunciar post Postado Agosto 11, 2005 $usu = $_POST['txtUsu'];$usu = preg_replace("/from|select|insert|delete|where|drop|union|show/"),"",$usu);$usu = addslashes($usu);ta bom assim?? nao eh 100% seguro mas ajuda heheObs: eu nao garanto nada, soh to aqui pra tenta ajuda =)hehehe[]sluis Compartilhar este post Link para o post Compartilhar em outros sites
luis-restart 0 Denunciar post Postado Agosto 11, 2005 [editei]Nossa fui responder aqui, saiu tudo comentado...a funcao do adailton, ta bem fera, soh falto um UNION ali no meio da comparacao, dai eu garanto mais hehhe...vamo para essa thread por aqui? daqui a poko da um livro hehehe[]sluis Compartilhar este post Link para o post Compartilhar em outros sites
guma 0 Denunciar post Postado Agosto 11, 2005 Aqui no forum tem varios topicos falando sobre SQL INJECT uma função para utilizar contra o mesmo function anti_injection($sql) { $seg = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"),"",$sql); $seg = trim($seg); $seg = strip_tags($seg); $seg = addslashes($seg); return $seg; } Para usar no codigodo rapaz $usu = anti_injection($_POST['txtUsu']); $sen = anti_injection($_POST['txtSen']); SQL INJECT e metodo de invasão utilizando funções SQL <{POST_SNAPBACK}> Valeu cara ta olha so seria como criptografia da variavel ou nada ver ???? Vou pesquisar mais so o assunto ... Este topico foi bala .... E ai meu nao me Bloquea http://forum.imasters.com.br/public/style_emoticons/default/joia.gif Flw Compartilhar este post Link para o post Compartilhar em outros sites
vanrownd 0 Denunciar post Postado Agosto 11, 2005 Esta certo assim ? function injecao($sql){ $virus = preg_replace("/from|select|insert|delete|where|drop|show/", "", $sql); $virus = addslashes($virus);$usu = injecao($_POST['txtUsu'];$sen = injecao($_POST['txtSen']; Compartilhar este post Link para o post Compartilhar em outros sites