Hej Amino Jeg skriver PHP med MySQL database. Så har jeg et fint HTML, CSS, XML, Javascript kendskab. Jeg vil bare gøre jer opmærksom på at hvis nogen af jer har en idé, men ingen penge og står og mangler en udvikler så vil jeg højst sandsynligt gerne hjælpe til og eventuelt træde ind i et "partnerskab" hvis jeg mener at idéen er god :-) I kan PM'e mig hvis det skulle være interessant. Mange venlige hilsener |
PHP udvikler står til rådighed
|
Du må meget gerne sende mig noget mere info ... jeg har måske både nogle fede projekter og betalte opgaver hvis du er interesseret :-) |
Har du nogle referencer eller kodestumper vi kan se? Taget SQL injection og at PHP har deprecated deres mysql extention i betragtning virker det rimelig vigtigt at se hvordan du skriver specielt dine MySQL statements. |
Ja det har jeg Mads - kan lige finde noget frem? Andet end mysql statements du vil se? |
Ja, hvordan du udfører dem - altså PHP koden. Bare et snippet eller noget, der viser os lidt. |
Hvor meget krudt bruger I andre på den slags? Hvad kan man gøre udover en hurtig udrensning med stripslashes,strip_tags,mysql_real_escape_string m.v. ? Er det noget I altid tænker ind fra starten af når I laver et projekt, eller arbejder I i faser hvor I først og fremmest går målrettet efter funktionalitet, - og når applikationen kan hvad den skal, - så gennemgå for evt. sikkerhedsbrølere? Hvad er egentlig den største fare ved sql injection i webapplikationer som ikke er opensource og hvor den ondsindede "hacker" ikke umiddelbart kender databasestrukturen, herunder tabelnavne, kolonner m.v. ? Sorry for off-topic ! :-) |
@Jørgen Altid prepared statements hvis man har mulighed for det, det tager det hele på en nem måde. Og altid fra starten... Det der med at gå tilbage og rette senere bliver typisk aldrig gjort, eller man har glemt hvor det var man ikke gjorde det. Hvis prepared statements ikke er en mulighed, er det mysql_real_escape_string. Den tager også det hele, men man skal så også huske at bruge den hver gang (eller bruge et DAO/DAL objekt der gør det for dig). De øvrige du lister er fine til input/output validering hvilket også er vigtigt, men er ikke direkte til SQL injections. Største fare er det samme i open som closed source:
|
Benyt PDO f.eks. - Og altid altid altid indbyg sikkerheden med det samme og stol aldrig på brugerinput. |
Det er korrekt... hvis nogen har brug for at jeg skal lave noget, kan de sagtens se noget kode - det er klart |