Ver Mensaje Individual
  #2 (permalink)  
Antiguo 17/11/2015, 03:46
Avatar de Uncontroled_Duck
Uncontroled_Duck
Colaborador
 
Fecha de Ingreso: mayo-2011
Ubicación: Málaga [Spain]
Mensajes: 806
Antigüedad: 13 años
Puntos: 261
Respuesta: Evitar inyeccion SQL en sentencia completa

Buenas,

Mas que modificar la consulta, es prevenir que los datos que le llegan son los que esperas. Por ejemplo evitando este tipo de consultas...

Código PHP:
$consulta  "SELECT * FROM products WHERE id LIKE '%".$_GET['id']."%'";
$resultado mssql_query($consulta); 
Donde se introduce un parámetro directamente en consulta sin comprobar si el id que se espera es un número, un texto, si tiene carácteres no permitidos incompatibles con la consulta que se quiere realizar, etc...

Usar MySqli o PDO pueden ayudarte pues tienen funciones orientadas a evitar este tipo de situaciones.

Hace poco se ha hablado sobre un tema que te puede dar orientación de lo que buscas.
http://www.forosdelweb.com/f18/no-fu...n-sql-1141135/

Y aquí hay varios ejemplos que pueden orientarte sobre que no hay que hacer en las consultas para facilitar las inyecciones SQL.
http://php.net/manual/es/security.da...-injection.php
Saludos,
__________________
Todos agradeceremos que pongas el código en su respectivo Highlight