Evitar ataques a nuestro sitio mediante PHP!

davisd6566 Seguir

Beta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
16 Dic 2011
Mensajes
30
Bueno amigos en este POst les enseñare un codigo PHP que me ayudo mucho desde que me inicie en el mundo de la programación web, esto va mas dirigido para las personas que recién están incursionando en este Mundillo de PHP consultas mysql y Base de datos, un código simple que nos ayudara a limpiar los ataques como Injection entre otros, Bueno quiero ser simple y no quiero complicarlos mucho a si que les paso este codigo que me ayudo mucho
PHP:
<?php
   $datos= mysql_real_escape_string(htmlspecialchars(stripslashes($_POST['datosform'])));
?>


Lo que hace este código es evitar que los usuarios que envian por ejemplo COMENTARIOS y ponen algún código javascript o php pueda activarse al cargar tu sitio, (queda bloqueado)también invertimos lo que son las barras // y un simple escudo contra los ataques de Injection DB.

Bueno les aconsejo que siempre usen ese código cuando trabajen con consultas sql y envió de datos a tu DB, es un buen filtro que en lo personal siempre me ayudo mucho.

Bueno quise hacer esto simple y sencillo espero que les ayude mucho.
Suerte...

bueno es mi primer aporte la verdad espero empezar bien ya que me gusta ayudar en lo que se pueda..
 

Xkeeper

Gamma
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
17 Dic 2012
Mensajes
419
Se valora la intención :encouragement:, pero hay unos puntos que debo mencionar:

  • No es buena idea usar htmlspecialchars antes de insertar a la bd, es mejor usarla después, en el momento que vas a mostrar esa columna.
  • La función stripslashes sólo se debe agregar si magic_quotes está instalado en el servidor. De otra manera, no es necesario.
  • Una mejor alternativa a mysql_real_escape_string es usar PDO. En la página de PHP está el tutorial para empezar con esta librería.
 

Personalizado

Beta
SEO
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
17 May 2014
Mensajes
49
Yo antes lo hacía así, pero para proyectos serios uso PDO con sentencias preparadas, lo que tú dices es una forma muy antigua, y dicen que todo lo que involucre "mysql_..." es hackeable.
 
Arriba