cross: PHP Sicherheit: SQL Injection

Beitrag lesen

Hallöchen auch,

Ist sowas gegen SQL Injection? $_GET["id"] = (int)$_GET["id"];
Nein!

Ja! Hier wird durch den Typecast sichergestellt, dass $_GET["id"] eine Integerzahl ist. Damit kann man garantiert keine SQL-Injection betreiben.

Überredet! Ich war oberflächlich davon ausgegangen, dass $_GET['id'] nicht zwangsläufig eine Zahl ist.

mysql_real_escape_string($_GET['id'])) wäre z.B. ein Schutz gegen Injection.

Nicht in jedem Fall: http://wiki.selfhtml.org/wiki/Artikel:Kontextwechsel#Zahlen_im_.28My.29SQL-Statement

deshalb schrieb ich "z.B."

MfG
cross