2011-08-03 10 views
0

SQLクエリーで 'emを使用すると入力変数のサニタイズを心配しているだけです(xD、多くの方が良いでしょう)。 私はここや他のウェブで多くを読んだことがありますが、それらはすべて話し合いますmysql_real_escape_string()oracle querysのhtml jquery-ui php入力変数のサニタイズ

私はOracle 10gを使用しています。また、私はいくつかの検証を行うためにjqueryを使用しています。

私はクライアント側の作業を保護する方法を知りたいと思います。

私は(いつものように)何かを助けてくれることを喜んでいます。私の問題はどこから始めるのか分かりません。

答えて

3

使用バインド変数あなたはそれを心配する必要はありません。私は、PHPプログラマだありませんが、のOracle PHPのバインド変数の簡単にGoogleは、このように、いくつかの良い結果が得られます。http://php.net/manual/en/function.oci-bind-by-name.php

バインド変数を使用すると、SQLインジェクション攻撃に対して免疫があることを確認するだけでなく、大幅に改善しますoracleでの問合せのパフォーマンス(oracleに「ソフト解析済」問合せをキャッシュすることを許可します)。

+0

私はすでにoci_bind_by_name()を使用しています。私はそのセキュリティについて自分自身に満足したいだけです。 – Marcos

関連する問題