- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
function mysql_prep($value)
{
if(get_magic_quotes_gpc()){
$value = stripslashes($value);
} else {
$value = addslashes($value);
}
return $value;
}
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
+161
function mysql_prep($value)
{
if(get_magic_quotes_gpc()){
$value = stripslashes($value);
} else {
$value = addslashes($value);
}
return $value;
}
"Heres a hassle free function to use to check your query string and before its handed to the db. It will add/remove slashes according to the get_magic_quotes_gpc state"
http://lt.php.net/manual/en/function.addslashes.php
господи, спасибо тебе за CallableStatement, например
к слову, одно только addslashes не защитит надежно от иньекций. Гораздо надежнее mysql_real_escape_string, но и это даже не 100% защита.
mysql_query('SELECT * FROM table WHERE id=' . mysql_real_escape_string($_GET['id']));
Вроде бы всё хорошо, но кавычек нет, поэтому их не надо закрывать, чтобы сделать иньекцию. А извратиться без кавычек очень даже можно.
А вообще, немного тупой пример, ибо id - это число, надо делать intval.