Código PHP:
Ver original
este es un ejemplo de php, si utilizo esta clase mi consulta es segura, o mejor utilizar inputfilter, o las dos, espero orientaciones de los expertos en php.
Saludos.
| |||
duda con las consultas seguras a mysql Hola, tengo dudas sobre como hacer las consultas a mysql, no se si utilizar la clase inputfilter o la libreria pdo, la idea es evitar los ataques xss sin necesidad de necesitar ninguna etiquete html, si utilizo la clase pdo algo como esto:
Código PHP:
Ver original este es un ejemplo de php, si utilizo esta clase mi consulta es segura, o mejor utilizar inputfilter, o las dos, espero orientaciones de los expertos en php. Saludos. |
| |||
Respuesta: duda con las consultas seguras a mysql Hola maycolalvarez, gracias por tu aclaracion, entonces usare la clase inputfilter para los XSS, tengo otra duda, si yo por ejemplo paso por url un valor algo asin: noticia_id=1 y el usuario quita el numero o introduce algun codigo, que puedo hacer con el error que da php, ya que no me gusta que lo vea el usuario dicho error, alguna sujerencia, saludos. |
| ||||
Respuesta: duda con las consultas seguras a mysql php tiene varias formas de controlar errores: 1 - para librerías tradicionales o desactivas los errores con error_reporting(0);, o desde el PHP.ini 2 - anteponiendo @ a la instrucción, el error no sale a la salida, ejemplo: @mysql_query(); 3 - PDO genera excepciones, use try catch
__________________ ¡Por favor!: usa el highlight para mostrar código El que busca, encuentra... |
| |||
Respuesta: duda con las consultas seguras a mysql Perfecto ahora si se como controlar los errores, pero sigo teniendo dudas de como solucionar las variables que paso por url, si paso esa variable que postee arriba algo asin: noticio_id=1 y el 1 no lo saco de ninguna variable si no que lo asigno yo estaticamente, pero claro el usuario puede injectar xss, y yo lo que quiero es que solo pueda tener ese valor, si me pueden orientar ante mis dudas, se lo agradeceria, saludos. |
| ||||
Respuesta: duda con las consultas seguras a mysql Cita: No lo veo complicado, solo usa condiciones.
Iniciado por tripoli ![]() Perfecto ahora si se como controlar los errores, pero sigo teniendo dudas de como solucionar las variables que paso por url, si paso esa variable que postee arriba algo asin: noticio_id=1 y el 1 no lo saco de ninguna variable si no que lo asigno yo estaticamente, pero claro el usuario puede injectar xss, y yo lo que quiero es que solo pueda tener ese valor, si me pueden orientar ante mis dudas, se lo agradeceria, saludos. if() y si no vale "1", pues simplemente mediante un else() o elseif() no le muestres nada, o muestrale un error.
__________________ |
| |||
Respuesta: duda con las consultas seguras a mysql Hola, tienes razon pero perdona que me dado cuenta que mi problema no es este, hos comento mi problema por si alguien me puede dar la solucion, yo el valor de la noticia_id la seleciona el usuario con un select (los valores son numero)una vez selecionado le mando a un script donde muestro lo que quiere ver, pero claro una vez esta en el sitio sale en la url esto noticia_id=1, y estoy intentando injectar xss y funciona como lo puedo evitar? saludos. |
| |||
Respuesta: duda con las consultas seguras a mysql He visto en el manual de php que esta funcion strip_tags(), elimina todas las etiquetas, es fiable, solo con esta etiqueta puedo evitar los xss, en la variable que paso por url, si alguien me puedo aconsejar, saludos. |
| |||
Respuesta: duda con las consultas seguras a mysql tripoli, te estás liando. Lo que tu quieres evitar es SQL Injection. Tu tienes una url del estilo de http://miservidor.com/articulo.php&id_noticia=1, y quieres evitar que si ponen "http://miservidor.com/articulo.php&id_noticia=1;DELETE * FROM noticias" esto te afecte a la base de datos. Tal cómo ha dicho maycoalvarez, con solo usar PDO y prepared statements te ahorras este problema. El tema del XSS es diferente. XSS es que tu tienes una web donde puedes entrar un texto y guardarlo en la base de datos (este foro, por ejemplo), y que un usuario malicioso pone un código que te redirecciona a otra web o similar. Esto parcialmente se soluciona con librarías que filtran los datos que se guardan que han entrado los usuarios. |
| |||
Respuesta: duda con las consultas seguras a mysql Hola macaso, gracias por tu aclaracion, mi duda es ahora que si la funcion strip_tags(), seria suficiente para evitar los XXS, ya que esta funcion elimina todas las etiquetas y yo es lo que quiero, pero es fiable? saludos. |
Etiquetas: |