Jump to content
php.lv forumi

Problēmas ar pēdiņām, no ' uz \'


kristjans

Recommended Posts

Ierakstot input laukos "vārds" datubāzē ierakstās un pēc tam ekrānā izvada \"vārds\".

Kas varētu būt par problēmu?

 

 

p.s. Citi simboli un burti datubāzē (MySql) ierakstās kā ķeburi, bet izvadās ekrānā normāli, pareizi.

 

Paldies!

Link to comment
Share on other sites

Es parasti izmantoju šādu funkciju:

 

function quote_smart($value) {
//Stripslashes
if (get_magic_quotes_gpc()) {
	$value = stripslashes($value);
}

//Quote if not a number or a numeric string
if (!is_numeric($value)) {
	$value = mysql_real_escape_string($value, $this->connect);
}

return $value;
}

 

Tā ir funkcija no mana db objekta tāpēc $this->connect vietā jālieto atbilstošais datubāzes savienojums, vai arī nav jāliek vispār, tad tiks izmantots pēdējais, kas atvērts ar mysql_connect().

Edited by Maris-S
Link to comment
Share on other sites

bet toties magic quotes var glābt no sql injekcijām, ja programmētājs nav bijis īpaši zinošs web drošības jautājumos. Piemēram var paskatīties uz gandrīz jebkuru šī kantora izstrādātu darbu.

 

http://www.newsite.lv/Majas-lapas-izveide/index.php?lng=lv∂=asdasd Var redzēt, ka $_REQUEST['part'] tiek likts pa taisno sql querijā, bez nekādām pārbaudēm

Link to comment
Share on other sites

bet toties magic quotes var glābt no sql injekcijām, ja programmētājs nav bijis īpaši zinošs web drošības jautājumos. Piemēram var paskatīties uz gandrīz jebkuru šī kantora izstrādātu darbu.

 

http://www.newsite.lv/Majas-lapas-izveide/index.php?lng=lv∂=asdasd Var redzēt, ka $_REQUEST['part'] tiek likts pa taisno sql querijā, bez nekādām pārbaudēm

 

Nu nav tas magic quotes tik drošs, nepasargā no visām injekcijām. Vai tad neesi lasījis netā?

Jau pašā pamatā šī automātiskās-izsargāšanās ideja ir greiza, jo tad koderi izlaistos un par drošību negribētu domāt..

Link to comment
Share on other sites

bet toties magic quotes var glābt no sql injekcijām, ja programmētājs nav bijis īpaši zinošs web drošības jautājumos. Piemēram var paskatīties uz gandrīz jebkuru šī kantora izstrādātu darbu.

 

http://www.newsite.lv/Majas-lapas-izveide/index.php?lng=lv∂=asdasd Var redzēt, ka $_REQUEST['part'] tiek likts pa taisno sql querijā, bez nekādām pārbaudēm

 

Paskaties, cik tādam sūda kantorim ir liels portfolio. :D

Interesanti vai visos viņu darbos arī ir pieļauta ši kļūda?

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...