В сканере своем nJin4 хочу сделать ф-цию посика уязвимых мест кода на sql-inj, дела в том что я не знаю php, хотелось бы увидеть примеры типа: уязвимый урл / пропатченный урл Да и вообще как фильтруются. + может кто скажет свое мнение, если бы сам писал сканер подобнога поиска как бы он поступил, а именно организовал поиск.
В запросах с выборкой определённых типов(целые или дробные) можно преобразовать их в соответствующий тип: $intg=(int)$intgr; $real=float($real) В строковых параметрах, которые не состоят в LIKE, regexp можно использовать функцию mysql_escape_string. В противном случае экранировать все спецсимволы а лучше вырезать их
Так по оффтопу скажу но все же... Знаком с1 амином который просто поставил 3.25 версию mysql на своем хостинге и все sql inj идут стороной глупо но действенно.
Гы=)) разгонна, а что 3.25 не подлежит инжекшену? ps: спасибо всем, может еще есть варианты фильтрации? если нет то я приступаю к работе., если еще есть то говорите. ps: добалю еще str_replace