Hallo.
Ich habe gelesen das man alle Usereingaben usw. immer überprüfen muss um ein SQL-Injection zu vermeiden.
Wie sieht es denn mit PHP-Skripten aus, wo der User keine Eingaben machen kann?
Beispiel: (Alles selbst geschriebene PHP-Skripte)
Der User hat im User-Kontrollzentrum einen Link zum Löschen seines Avatars. Klickt er drauf, wird eine PHP-Datei ausgeführt der den Datenbankeintrag löscht und das Avatar vom Verzeichnis löscht. Anschließend wird der User wieder ins User-Kontrollzentrum weitergeleitet.
Wäre bei so einer Aktion ein SQL-Injection möglich? Der Löschlink ist einfach die URL zu dieser PHP-Datei. Also nichts mit POST oder GET.
Ich habe gelesen das man alle Usereingaben usw. immer überprüfen muss um ein SQL-Injection zu vermeiden.
Wie sieht es denn mit PHP-Skripten aus, wo der User keine Eingaben machen kann?
Beispiel: (Alles selbst geschriebene PHP-Skripte)
Der User hat im User-Kontrollzentrum einen Link zum Löschen seines Avatars. Klickt er drauf, wird eine PHP-Datei ausgeführt der den Datenbankeintrag löscht und das Avatar vom Verzeichnis löscht. Anschließend wird der User wieder ins User-Kontrollzentrum weitergeleitet.
Wäre bei so einer Aktion ein SQL-Injection möglich? Der Löschlink ist einfach die URL zu dieser PHP-Datei. Also nichts mit POST oder GET.