mysql_query(Database, \"SELECT * FROM `accounts` WHERE `Username` = \'\"..Username..\"\'\") [/quote] A Username - et, hova/mibe érdemes lementeni, illetve mibe biztonságos?
A Username - et, hova/mibe érdemes lementeni, illetve mibe biztonságos?
mysql_query(Database, \"SELECT * FROM `accounts` WHERE `id` = \'\"..getElementData(telefonrol nem tudom a szintaxist)..\"\'\")
https://www.w3schools.com/SQL/sql_update.asp Ezen az oldalon megtalálod a választ a kérdésedre
myQuery = dbQuery(connection, \"SELECT * FROM accounts WHERE name = \'\".. megadottNev .. \"\' AND pass = \'\".. megadottJelszo .. \"\' LIMIT 1)
myQuery = dbQuery(connection, \"SELECT * FROM accounts WHERE name = \'MakroBox\' AND pass = \'1\' OR \'1\' = \'1\' LIMIT 1)
MTASA-ban nincs SQL injection, mielőtt lefutna csinál rajta tisztítást. (Wiki)
DBQuery functionnak van a leírásába. Mi kipróbáltuk, nem működött az injection.
Akkor nem jót próbáltatok!
Ha emberünk felhasználónévnek megad egy admin fiókot (pl. MakroBox), (és jelszónak egy 1\' OR \'1\' = \'1)
(SQL injection is rendered impossible) [/quote] ExecuteSQLQuery nincsen injection. Mysql_query - nél van injection, én is kipróbáltam valóban működik. Viszont azt nem tudom, hogy hogyan tudnám elkerülni.