
06/01/2014, 14:14
|
 | Mod on free time | | Fecha de Ingreso: agosto-2008 Ubicación: $MX->Gto['León'];
Mensajes: 10.106
Antigüedad: 16 años, 6 meses Puntos: 2237 | |
Respuesta: Seguridad en código binario Si recibes un dato que incluya OR 1 = 1 o cualquier otro comando utilizado para inyección SQL, ya sea en ascii, binario, hexadecimal, o lo que sea, basta con que filtres y escapes correctamente antes de colocarlo en una consulta.
De hecho, para proteger tu base de datos, hasta la obsoleta mysql_real_escape_string() es suficiente, pero no filtrar correctamente deriva en riesgos como XSS y, casi siempre (por aquello de que no hay sistema 100% seguro), la función de GatorV se encarga perfectamente de ello. |