• Jetzt anmelden. Es dauert nur 2 Minuten und ist kostenlos!

Thema: bösartige Usereingaben

Status
Für weitere Antworten geschlossen.

CrackPod

Neues Mitglied
Hallo,

da sich ja immer alle Sorgen um bösartigen machen hab ich mir folgendes überlegt:
Code:
<?php
function validUsercode ($array) {
    return htmlentities($array,ENT_QUOTES);
}
array_map("validUsercode",$_POST);
array_map("validUsercode",$_GET);
array_map("validUsercode",$_COOKIE);
?>
Das müsste doch alle Sorgen bereinigen, oder? Denn durch das ENT_QUOTES werden alle ' und " durch den Htmlcode ersetzt. Und htmlentities spricht ja für sich.
Hab ich da nen logischen Fehler drinnen, oder behebt das alles?
 
Werbung:
könnt ihr mit dem snippet nichts anfangen, ist das total falsch oder is das so eine bahnbrechende Idee, dass ihr sie erstmal überall erzählen müsst, bevor ihr mir antwortet :wink: oder warum antworter ihr mir nicht?
 
nuja wofür solls denn gefährlich sein

gefährlich für browser -> htmlentities()
gefährlich für datenbank -> mysql_real_escape_string()
gefährlich für shell -> escapeshellcmd()

Je nach Wunsch auch gebündelt oder in Kombinationen verwenden.
 
Werbung:
ich verlasse mich auf die client bibliothek des MYSQL servers, sie wird am besten wissen was "böse" ist. [und htmlentities ist dumm wenn du das nachher aus der datenbank in PDF oder plaintext dateien packen willst : hier sollte man die Applikationslogik von der Anzeigelogik trennen]
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben