{% else-1 %}
Защита от XSS/sql inj

                        
<?  
function antihack(&$var){
if(is_array($var)) array_walk($var, 'antihack');
else $var = htmlspecialchars(stripslashes(mysql_real_escape_string($var)), ENT_QUOTES, 'UTF-8');
}
foreach(array('_SERVER', '_GET', '_POST', '_COOKIE', '_REQUEST') as $v){
if(!empty(${$v})) array_walk(${$v}, 'antihack');
}
?>
12 57 0
0

Нет фото
• 3 июн 2013, 07:35


mysql_real_escape_string на XSS никак не влияет, достаточно htmlspecialchars

0

Нет фото
• 10 май 2013, 14:20


ерунда

0

Нет фото
• 20 апр 2013, 01:41


Странный ты Витек...
В данном случае ты сначала
экранируешь переменную а потом обратно. SQL INJECT пройдет.

0

Нет фото
• 10 янв 2013, 22:08


А куда сувать, я на хосте прост новичок

0

Фотография
Victor * Верифицирован 41.37
• 8 янв 2013, 19:34


Ога