Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Ataki
Forum PHP.pl > Forum > PHP
Cinamicom
  1. $username = addslashes($username);
  2. $password = addslashes(md5($password));
  3. $sql = "SELECT * FROM `" . $cfg["database"] . "`.`" . $cfg["prefix"] . "members` WHERE username = '" . $username . "'";


Witam. Czy taki kod można jakoś ominąć? wstrzyknąć szkodliwy kod?
Spawnm
O sql injection rozmawiamy w tym temacie: http://forum.php.pl/index.php?showtopic=23...0&start=420
Zamykam.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.