Diskuse:SQL injection

Obsah stránky není podporován v jiných jazycích.
Přidat téma
Z Wikipedie, otevřené encyklopedie
Poslední komentář: před 1 rokem od uživatele Virkastoro v tématu „SQL injection - escapování proměnných je již zastaralé

Úvodní tvrzení "...a zabraňuje se mu pomocí jednoduchého escapování potencionálně nebezpečných znaků." se mi zdá poměrné zjednodušující a nepřesné. Navíc tato metoda se dá relativně snadno obejít. Navrhoval bych tuto větu nějak vhodněji formulovat. Např. i jen obecně že existuje více možností obrany na různých místech (úrovních) aplikace.--ZbR 21:00, 20. 1. 2008 (UTC)

wp:Editujte s odvahou --Postrach 21. 2. 2012, 11:58 (UTC)


huhaha, pán je vtipálek, prý dá relativně snadno obejít... Tohle se obejít nedá, proto to existuje. Pokud jste někdy slyšel o bypassu escapování, šlo o chybné vyhodnocení znaku kdesi mezi znakovými sadami... Tuším že při špatné konverzi mezi znaky vietnamštiny a něčeho :) -- Tento nepodepsaný komentář přidal(a) uživatel(ka) 89.31.40.121 (diskuse)

SQL injection - escapování proměnných je již zastaralé[editovat zdroj]

Nyní v r. 2022 je již escapování považované za překonané a tedy zastaralé. Nejmodernější doporučovaný způsob je pouzívat parametrizované SQL dotazy. Platí to všeobecně, jak pro rozhraní MySQLi, PDO a další, viz na konci externí odkaz "Ochrana proti SQL Injection v PHP s rozhraním MySQLi". --Virkastoro (diskuse) 3. 12. 2022, 13:57 (CET)Odpovědět