Ich hab hier mal was nettes für euch.
Ich hab viele Metin2 Hp´s gesehen die sehr SQLI Infitierbar sind.
Und Geb euch hier mal einen Kleinen Quell Code der euch dafor schützen kann.
Es ist kein Tut nur ein Code die wo sich ein wenig aus kennen wissen wohhin damit :P
PHP Code:
<?
# Funktion macht Befehle zur Eingabe in SQL-Strings sicher vor Injection, da durch die Eingabe gegebene ' gequoted werden
# und dafür neue gesetzt werden.
# Diese Funktion für jede Variable ausführen.
# Die Funktion greift erst ab php-Version 4.3.0
function save_sql($wert,$secialChars=false)
{
//if(version_compare(phpversion(), "4.3.0", ">=")) {
// stripslashes, falls nötig
if (get_magic_quotes_gpc()) {
$wert = stripslashes($wert);
}
if($secialChars == true){
#$wert = htmlentities($wert);
$wert = htmlspecialchars($wert);
}
// quotieren, falls kein integer
if (!is_numeric($wert)) {
#$wert = "'" . mysql_real_escape_string(utf8_decode($wert)) . "'";
$wert = htmlentities(utf8_decode($wert));
$wert = mysql_real_escape_string($wert);
$wert = str_replace("'", "´", $wert);
$wert = "'" . $wert . "'";
//$wert = "'" . htmlentities($wert) . "'";
}
return $wert;
}
function save_sql2($wert,$secialChars=false)
{
// stripslashes, falls nötig
if (get_magic_quotes_gpc()) {
$wert = stripslashes($wert);
}
if($secialChars == true){
#$wert = htmlentities($wert);
$wert = htmlspecialchars($wert);
}
// quotieren, falls kein integer
if (!is_numeric($wert)) {
#$wert = "'" . mysql_real_escape_string(utf8_decode($wert)) . "'";
$wert = htmlentities($wert);
$wert = mysql_real_escape_string($wert);
$wert = str_replace("'", "´", $wert);
$wert = "'" . $wert . "'";
}
return $wert;
}
?>






