2012-05-10 9 views
0

私はユーザー入力を保護したいと思います。テキスト入力の場合は、単にfilter_inputmysql_real_escape_stringを使用できます。ユーザーは選択ボックスの入力変数を変更できますか?

私の質問は次のとおりです。変数が選択ボックスから来たときにそれらを使用する必要がありますか?何人かの巧みなユーザーがブラウザからPOST値を変更することは可能ですか?

私の選択ボックスは、データベースから動的に取り込まれます。受信したデータ(送信後)をデータベースと比較し、安全のためにmysql_real_escape_stringを使用する必要がありますか?

+3

ユーザー入力を信用しない;) – djot

+0

はい、POST経由で「あなた」以外のデータを送信するのは簡単なので、常にユーザー入力を検証してください。 – djot

+1

準備済みの文に切り替えてください、これは2012年です。 – jeroen

答えて

3

必ず、すべてのデータをクライアントから取得する必要があります。

+0

ありがとう。 – pygmy

2

はい誰かがフォーム要素の入力を変更できます。 FirefoxのFireBugと同じような簡単なことが、私のクライアントのWebページのコピー上のソースコードを変更し、変更されたデータを含むフォームを送信することを可能にします。

0

は、ユーザーからのものです。ユーザーがあなたに送るすべてが悪であると仮定します。すべてをエスケープするか、準備されたステートメント/パラメータ化されたクエリをうまく使う必要があります。

0

保護されたサイトが必要な場合は、各入力を検証する必要があります。 保証のために、選択ボックスのフィールドがデータベースの値と一致するかどうかを確認する必要があります。

関連する問題