Suchergebnisse

Suchergebnisse 1-4 von insgesamt 4.

  • Benutzer-Avatarbild

    Zitat von KingTimon: „ownerid like '" . $user['ID'] . "'“Ooooo...ich seh schon: SqlInjection Incomming (Prepared Statements) Zitat von KingTimon: „Woran kann das liegen?“Würd eher sagen, weil dein fetch_row ein Array liefert, welches du mit zahlen index und ned mit string index ansprichst.

  • Benutzer-Avatarbild

    Zitat von KingTimon: „worum's da überhaupt geht“Es geht darum, dass du Eingaben, die der User mach, Injectionsicher machst. Wenn etwa der (böswillige) User in ein Feld, in der er den Namen eingeben soll, einfach Hacker'); DROP TABLE `User`; -- eingibt, kann er dir damit die Datenbank schrotten/Tabelle löschen. Hier ein Tutorial von EDR. Zitat von KingTimon: „wie stelle ich das an?“Du erstellst Platzhalter in deinem SQL Query, an welche du dann deine Eingaben (die du vorher validiert hast) einbin…

  • Benutzer-Avatarbild

    Da kenn ich mich leider zu wenig mit PHP aus. probier einfach mal und wenn es dir die DB schrottet bzw die Tabelle, dann weißt du, dass es nicht geht.

  • Benutzer-Avatarbild

    Probier es einfach aus (nimm halt einen Befehl her, der dir nicht gleich die Datenbank löscht, sondern, was-weiß-ich, eine Tabelle erzeugt. Wenn es klappt, weißt du, dass der Befehl ned ausreicht) Ein bisschen Eigeninitiative (dachte nicht, dass ich das jemals sagen muss) ist hier schon von Vorteil