Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

$_GET

Ajax, Hijax, Microformats, RDF, Markup, HTML, PHP, CSS, MySQL, htaccess, robots.txt, CGI, Java, Javascript usw.
Neues Thema Antworten
kaisen
PostRank 6
PostRank 6
Beiträge: 462
Registriert: 29.11.2005, 10:16

Beitrag von kaisen » 01.05.2006, 18:39

Hallo!

Ich möchte bei einem meiner Projekte die Sicherheit erhöhen und sogenannte SQl-Injektion etc vermeiden.

Man muss dann ja bei GET-Variablen die Patrameter erst mit $_GET['xxxx'] ins Programm reinholen.

Muss ich nun folgendes machen:

$xxx = $_GET['xxx'];
oder reicht da einfach nur
$_GET['xxx'];
und dann kann ma ndie variable weiter mit $xxx verwenden?

Danke
Kai

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


Zerstreuter
PostRank 6
PostRank 6
Beiträge: 400
Registriert: 04.07.2005, 12:12
Wohnort: Schwalmstadt

Beitrag von Zerstreuter » 01.05.2006, 19:34

$_GET[] ist ein ganz normales Array und kann genauso verwendet werden d.h. entweder $xxx = $_GET['XXX']; oder du benutzt $_GET['xxx'] direkt.
Deine zweite Variante bewirkt rein gar nix.

kaisen
PostRank 6
PostRank 6
Beiträge: 462
Registriert: 29.11.2005, 10:16

Beitrag von kaisen » 01.05.2006, 19:46

ok danke.
hab ich mir wohl eingebildet, das das was bringen würde, da registergobals da ON war

[btk]tobi
PostRank 8
PostRank 8
Beiträge: 890
Registriert: 11.10.2004, 05:02
Wohnort: Stuttgart

Beitrag von [btk]tobi » 01.05.2006, 19:50

Wenn dann solltest du htmlspecialchars($_GET['xxx']); machen.

fornex
PostRank 4
PostRank 4
Beiträge: 154
Registriert: 01.03.2006, 01:14
Wohnort: :tronhoW

Beitrag von fornex » 01.05.2006, 19:56

kaisen hat geschrieben:da registergobals da ON war
meinste es hilft gegen einer SQL Injection? :lol:
Suche Linkpartner für Bereiche:
Flirt - Fun - Erotik - 1 Click Hoster

ICQ: 7o7727

Googlebot versteht Javascript

fornex
PostRank 4
PostRank 4
Beiträge: 154
Registriert: 01.03.2006, 01:14
Wohnort: :tronhoW

Beitrag von fornex » 01.05.2006, 19:56

[btk]tobi hat geschrieben:Wenn dann solltest du htmlspecialchars($_GET['xxx']); machen.
du meinst bestimmt addslashes()
Suche Linkpartner für Bereiche:
Flirt - Fun - Erotik - 1 Click Hoster

ICQ: 7o7727

Googlebot versteht Javascript

kaisen
PostRank 6
PostRank 6
Beiträge: 462
Registriert: 29.11.2005, 10:16

Beitrag von kaisen » 01.05.2006, 19:58

fornex hat geschrieben:
kaisen hat geschrieben:da registergobals da ON war
meinste es hilft gegen einer SQL Injection? :lol:

Wenns nicht hilft kann ich mir den ganzen quark sparen ;)

Fluidum
PostRank 5
PostRank 5
Beiträge: 258
Registriert: 18.12.2005, 18:09

Beitrag von Fluidum » 01.05.2006, 20:13

Versuch es mal mit mysql_escape_string() -- Maskiert einen String zur Benutzung in mysql_query.

Antworten