Tach Community,
und hier ne echte Frage:
böse Buben nutzen Sicherheitslücken.
Ich möchte meine Scipts nun sicher machen.
Ich bin gerade dabei, alle Stellen, die $_GET nutzen zu bearbeiten…
in der Regel werden dann mit den variablen selectStatements ausgefuehrt… jetzt gibts ja diese bloede geschichte, dass
man ja, wenn man in der URL ?action=meineSeite ein „;selectStatement“ einfuegt die schweinerei dann in der datenbank ausgefuehrt wird…so also ein loeschen der daten in der datenbank moeglich ist.
reicht es hier, wenn ich alle $_GETs nach einem „;“ matche?
wie verhindere ich, dass user schindluder treiben?
ideen?
Merci beaucoup
PixelKoenig