Kiedyś uczyłem się PHP od podstaw, potem naukę porzuciłem i zamierzam wrócić. Kiedyś stworzyłem takie coś:
function var_filter($variable_type, $variable, $mres, $addslashes, $strip_tags) { if($variable_type == 'post') $var = $_POST[''.$variable.'']; else if($variable_type == 'get') $var = $_GET[''.$variable.'']; return $var; } $get_confirm = var_filter('get', 'confirm', 1, 1, 1);
Było to moje "super zabezpieczenie" zmiennych GET i POST. Wiem, że nie ma to nic wspólnego ze standardami czy bezpieczeństwem, dlatego chcę wszystko poprawić.
Otóż jak zabezpieczyć zmienne GET i POST na mojej całej stronie, tak aby nie można było dodać żadnego złośliwego kodu, ataku SQL Injection itd. ?
Wystarczy po prostu mysql_real_escape_string($var) i będzie wszystko 100% bezpieczne?
Dodam, że zmienne często są w zapytaniach SQL. W zmiennych POST/GET będą używane tylko litery alfabetu duże/małe, cyfry, spacja i średnik.