Thread Maßnahmen gegen SQL-Injection (5 answers)
Opened by Superfrank at 2006-11-07 15:05

renee
 2006-11-07 15:10
#34865 #34865
User since
2003-08-04
14371 Artikel
ModeratorIn
[Homepage] [default_avatar]
Man sollte auf jeden Fall die ?-Schreibweise von CPAN:DBI verwenden. Also statt:
Code: (dl )
1
2
3
my $sql = "SELECT * FROM user WHERE user = '$user'";
my $sth = $dbh->prepare($sql);
$sth->execute()


sollte das hier verwendet werden:
Code: (dl )
1
2
3
my $sql = "SELECT  * FROM user WHERE user = ?";
my $sth = $dbh->prepare($sql);
$sth->execute($user);


Die Fehlerabfragen habe ich der übersichtlichkeit wegen weggelassen...

Durch das ? werden alle Sonderzeichen automatisch gequotet
OTRS-Erweiterungen (http://feature-addons.de/)
Frankfurt Perlmongers (http://frankfurt.pm/)
--

Unterlagen OTRS-Workshop 2012: http://otrs.perl-services.de/workshop.html
Perl-Entwicklung: http://perl-services.de/

View full thread Maßnahmen gegen SQL-Injection