Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

vanrownd

no SELECT

Recommended Posts

no caso no meu eu queria q se os campos $usu ou $sen forem em brancos exibi a msgcaso contrario cadastra normalfaz pra mim a validacao alguem ae plz<? $vsql2 = "INSERT INTO login(usuario, senha) VALUES ('$usu','$sen')"; $cadastrar = mysql_query($vsql2) or die ("Erro!!!!"); echo "<script>alert('O Usuáriro $usu foi cadastrado com sucesso')</script>";?>ajuda obrigado

Compartilhar este post


Link para o post
Compartilhar em outros sites

Eu nao costumo fazer assim, prefiro mostrar o php.net pro cara qe tem alguma duvida e deixar ele se virar um pouquinho hehehe, masss vamos la, hj eu to bomzinhu

 

PHP

[*]if(empty($_POST['txtUsu']) || empty($_POST['txtSen'])) echo "Variaveis vazias";

[*]else{

[*] $usu = addslashes($_POST['txtUsu']);

[*] $sen = addslashes($_POST['txtSen']);

[*]//(...)

[*]}

 

saco?

 

[]s

luis

Compartilhar este post


Link para o post
Compartilhar em outros sites

Vou voltar a falar..este codigo não e seguro atenção com SQL INJECT

<{POST_SNAPBACK}>

 

Tche velho sabe um site que explica sobre esta função "SQL INJECT"

E não conhecia ..... :D

 

 

Cara so tava brincando o cara nada demais ....

 

E ai se ofendi alguem Desculpas :D

 

Prometo ser um menino bonsinho na proxima vez ....

 

 

Para o cara que prostou neste forum tenho uma dica procurar nos sites....

 

www.php.net

www.imasters.com.br

www.phpbrasil.com.br

 

Entre outros

são sites bons de pesquisa ,....

 

Falou pessoal

Compartilhar este post


Link para o post
Compartilhar em outros sites

$usu = $_POST['txtUsu'];$usu = preg_replace("/from|select|insert|delete|where|drop|union|show/"),"",$usu);$usu = addslashes($usu);ta bom assim?? nao eh 100% seguro mas ajuda heheObs: eu nao garanto nada, soh to aqui pra tenta ajuda =)hehehe[]sluis

Compartilhar este post


Link para o post
Compartilhar em outros sites

[editei]Nossa fui responder aqui, saiu tudo comentado...a funcao do adailton, ta bem fera, soh falto um UNION ali no meio da comparacao, dai eu garanto mais hehhe...vamo para essa thread por aqui? daqui a poko da um livro hehehe[]sluis

Compartilhar este post


Link para o post
Compartilhar em outros sites

Aqui no forum tem varios topicos falando sobre SQL INJECT

 

uma função para utilizar contra o mesmo

 

 

function anti_injection($sql)

       {

$seg = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"),"",$sql);

 

$seg = trim($seg);

$seg = strip_tags($seg);

$seg = addslashes($seg);

    

return $seg;

 

       }

Para usar no codigodo rapaz

 

$usu = anti_injection($_POST['txtUsu']);

$sen = anti_injection($_POST['txtSen']);

SQL INJECT e metodo de invasão utilizando funções SQL

<{POST_SNAPBACK}>

Valeu cara

 

ta olha so seria como criptografia da variavel ou nada ver ????

 

Vou pesquisar mais so o assunto ...

 

Este topico foi bala ....

 

E ai meu nao me Bloquea http://forum.imasters.com.br/public/style_emoticons/default/joia.gif

 

Flw

Compartilhar este post


Link para o post
Compartilhar em outros sites

Esta certo assim ? function injecao($sql){ $virus = preg_replace("/from|select|insert|delete|where|drop|show/", "", $sql); $virus = addslashes($virus);$usu = injecao($_POST['txtUsu'];$sen = injecao($_POST['txtSen'];

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.