Следующий код представляет собой предложение по методу санитарии при передаче данных в удаленную базу данных через SQL и PHP.PHP-санитария с операторами MS SQLI Real Escape String и STRTR
$name = strtr(mysqli_real_escape_string($connector_obj, $_POST['name']), '/\\', ' ');
Мой вопрос будет оператор MSQLI санировать вход затем strtr оператор Append делает код еще безопасной, или это поле по-прежнему уязвимы? Эта санитария возникает после первоначального запроса, поэтому другим вариантом будет передать значение в базу данных, дезинфицированную, а затем выполнить операцию strtr после факта для вывода информации на страницы, обращенные к клиенту.
На более высоком уровне, как наблюдатели являются пользователями косых черт в экранированных строк MSQLI? Я думаю, что это выглядело бы немного менее привлекательным и дало бы представление о структуре заявки для людей с плохой репутацией, но любой вклад в эту идею был бы оценен.
Nice. Можете ли вы подробнее рассказать о функциях, которые вы использовали в вашей системе удара? –