Я просто думаю о том, как лучше всего дезинформировать мои данные, чтобы предотвратить инъекции. Некоторым людям нравится санировать сразу перед выходом или непосредственно перед вставкой в базу данных ... но проблема, которую я вижу с этим, двояка: (1) что, если вы пропустите параметр/переменную? (2) что, если вы чрезмерно дезинфицируете? Не то, чтобы это повредило выход, но не так много здравого смысла, что вы уже знаете, это безопасно.Если я только дезинфицирую данные GET и POST, я буду в безопасности от инъекций?
Например, в PHP вместо использования $_GET
и $_POST
не мог я обернуть тех, кто что-то вроде:
function get($var) {
return my_sanitizer($_GET[$var]);
}
Или это не достаточно? Где еще может проникнуть вредоносный код?
После прочтения ответов ниже я понимаю, что этот вопрос был немного глупо. Это зависит от того, вставляете ли вы в базу данных или выводите HTML. В этом случае, возможно, это лучше сделать перед использованием. Это нормально, но достаточно легко обернуть методы вывода ...
Справа. Моя голова не должна быть ввернута правильно: p Я знаю, что есть разные виды инъекций, но по какой-то причине я думал, что удаление или замена '<> &" 'будет делать трюк во всех случаях. Думаю, это зависит от того, что вы делаете с этими данными. – mpen