Zdravím. Až doteď jsem z databáze tahal data většinou na základě nějakého číselného ID, které jsem intvalem vyparsoval z URL a probíhala kontrola, zda je výsledná proměnná nenulové číslo, poté se tahalo z DB, takže kontrola, zda mi někdo nepodstrčil nějaký nepěkný string byla celkem v pohodě.
V dalším projektu bych se ale chtěl vyvarovat IDčkám v URL a data tahat podle stringu (URL je třeba www.neco.cz/sekce/nejake-url/), kde podle textu "nejake-url" bych chtěl vyhledat položku v DB.
Otázka je, jak správně ošetřit vy$_GET[]ovaná data, aby bylo riziko napadnutí databáze co nejmenší. Díky za rady. A pokud se to již řešilo, tak mě klidně odkažte na příslušné téma.
Fórum › PHP
Bezpečný výběr z DB
![](img/forum_vlakno_help_vyreseno.png)
http://php.net/manual/en/function.mysql-real-escape-string.php to by melo stacit
ja to riesim, pokial viem asi aky bude vstup, pomocou RE... istota je gulomet... potom samozrejme to co spomenul KIIV
edit:
predpoklad ze v adrese nebudes pouzivat nic nestandardne...
if (preg_match("/^[\-a-z0-9_]{2,50}$/",$premenna_s_adresy))
+ odslesnutie a neprejde nic nebezpecne...
A když podle tohoto stringu budu vybírat data z DB, mám nad sloupcem, ze kterého se vybírá, vytvořit nějaký index? Já se popravdě v indexech a přidružených věcech trochu ztrácím, moje dosavadní technika spočívala v "šoupnout primary index na soupec s ID a dál to neřešit"
jejdamane, proč odstranujes lomitka pri vypisu, tam by mělo byt spis htmlspecialchars
To CZechBoY : to co robis pri vybere je chyba najhrubsieho zrna... ak uz chces stripnut lomitka, tak zmen vsetko nebezpecne napr. na entity... resp. cekni reakciu hrach-a
Kobi napsal:
Otázka je, jak správně ošetřit vy$_GET[]ovaná data, aby bylo riziko napadnutí databáze co nejmenší. Díky za rady. A pokud se to již řešilo, tak mě klidně odkažte na příslušné téma.
http://blog.zdenekvecera.cz/item/jak-na-to-sql-injection-magic_quotes_gpc-addslashes-a-stripslashes http://blog.zdenekvecera.cz/item/jak-na-to-sql-injection-magic_quotes_gpc-addslashes-a-stripslashes
![](img/forum_nove_psp_new.png)
Přidej příspěvek
Ano, opravdu chci reagovat → zobrazí formulář pro přidání příspěvku
×Vložení zdrojáku
×Vložení obrázku
×Vložení videa
![](/img/smile/1.gif)
![](/img/smile/2.gif)
![](/img/smile/3.gif)
![](/img/smile/4.gif)
![](/img/smile/5.gif)
![](/img/smile/6.gif)
![](/img/smile/7.gif)
![](/img/smile/8.gif)
![](/img/smile/9.gif)
![](/img/smile/10.gif)
![](/img/smile/11.gif)
![](/img/smile/12.gif)
![](/img/smile/13.gif)
![](/img/smile/14.gif)
![](/img/smile/15.gif)
![](/img/smile/16.gif)
![](/img/smile/17.gif)
![](/img/smile/18.gif)
![](/img/smile/19.gif)
![](/img/smile/20.gif)
![](/img/smile/21.gif)
![](/img/smile/22.gif)
![](/img/smile/23.gif)
![](/img/smile/24.gif)
![](/img/smile/25.gif)
![](/img/smile/26.gif)
![](/img/smile/27.gif)
![](/img/smile/28.gif)
![](/img/smile/29.gif)
![](/img/smile/30.gif)
![](/img/smile/31.gif)
![](/img/smile/32.gif)
Uživatelé prohlížející si toto vlákno
Podobná vlákna
Bezpečný zápis souboru — založil BDS
Výběr hodnoty — založil Hranicarrr
Vyber tematu C++ — založil silent
Plovoucí výběr — založil Bernard Williams
Výběr routeru — založil Honza
Moderátoři diskuze