2016-07-01 5 views
0

これは、データがデータベースに送信されるユーザー登録サイトのコードです。私の質問は、これが送信されているデータをサニタイズするための適切かつ適切な方法であるかどうかです。また、どうすればテストできますか?データベースに送信されたデータを消化する

function test_input($data) { 
$data = trim($data); 
$data = stripslashes($data); 
$data = htmlspecialchars($data); 
return $data; 
} 

    $email = test_input($_POST['email']); 
    $firstname = test_input($_POST['firstname']); 
    $lastname = test_input($_POST['lastname']); 
    $user = test_input($_POST['user']); 
    $pass = test_input($_POST['pass']); 
    $passnew = md5($pass); 
+0

また、mysqli_real_escape_stringを使用してください。例:$ firstname = mysqli_real_escape_string($ con、$ _POST ['firstname']); – JYoThI

+0

とmysqlを使ってSQLインジェクションを避ける準備ができました – JYoThI

+0

mysqli_escape_stringをどこに組み込むことができますか? – FFF

答えて

0

私はThis postがあなたの質問にすべて答えてくれると思います。さらに、実際にユーザーの入力を逃れるか消毒するかを知ることができます。

関連する問題