Mahlzeit Moses,
Saubere Scripte ist ja ganz nett, nur wenn ich einen Link habe wie:
naechste_seite.php?id=2
und ein findiger Benutzer tippt statt id=2 id=irgendwas ein - dann gibt es natürlich einen Datenbank Fehler
Bei meinen Skripten nicht ...
und der sollte nicht ausgegeben werden.
Dann verursache ihn gar nicht erst. Merke: ALL INPUT IS EVIL!
Du MUSST jegliche Eingaben, die von Benutzerseite kommen (und dazu gehören insbesondere GET- und POST-Parameter), auf gültige Werte prüfen, bevor Du sie verarbeitest. Außerdem solltest Du sämtliche Variableninhalte kontextgerecht behandeln, wenn Du sie verwenden (z.B. an die Datenbank weiterreichen oder als HTML ausgeben) willst - in PHP wären dazu z.B. die Funktionen mysql_real_escape_string() bzw. htmlspecialchars() geeignet.
MfG,
EKKi
sh:( fo:| ch:? rl:( br:> n4:~ ie:% mo:} va:) de:] zu:) fl:{ ss:) ls:& js:|