Mik3e
Erfahrenes Mitglied
Hi Zusammen,
Wie (hoffentlich) jeder weiß, müssen DB Abfragen vor dem Ausführen vor Injection geschützt werden. Zu diesem Thema gibt es schon massig Beiträge im Forum.
Arbeitet man ohne dem PEAR :: DB Abstraction Layer, wird ja meistens [phpf]mysql_real_escape_string[/phpf] und ähnliches zum "escapen" der Strings genutzt.
Ich arbeite jedenfalls mit der PEAR :: DB Klasse und habe dort die Methode escapeSimple() gefunden.
Diese zu verwenden ist natürlich wesentlich eleganter als wieder nicht abstrahierte Teile für die DB Funktionen reinzumischen.
Meine Frage:
Nach ersten Tests funktioniert diese Methode wunderbar, allerdings verunsichert mit das Wörtchen "...simple()" im Funktionsnamen ein wenig. Hat irgendjemand schon Erfahrung mit dieser Methode? Ist sie wirklich sicher?
Ich hoffe hier gibts ein paar PEAR User (ein eigenes Forum dafür gibts hier ja leider nicht).
Danke vorweg & Ciao,
Mike
Wie (hoffentlich) jeder weiß, müssen DB Abfragen vor dem Ausführen vor Injection geschützt werden. Zu diesem Thema gibt es schon massig Beiträge im Forum.
Arbeitet man ohne dem PEAR :: DB Abstraction Layer, wird ja meistens [phpf]mysql_real_escape_string[/phpf] und ähnliches zum "escapen" der Strings genutzt.
Ich arbeite jedenfalls mit der PEAR :: DB Klasse und habe dort die Methode escapeSimple() gefunden.
Diese zu verwenden ist natürlich wesentlich eleganter als wieder nicht abstrahierte Teile für die DB Funktionen reinzumischen.
Meine Frage:
Nach ersten Tests funktioniert diese Methode wunderbar, allerdings verunsichert mit das Wörtchen "...simple()" im Funktionsnamen ein wenig. Hat irgendjemand schon Erfahrung mit dieser Methode? Ist sie wirklich sicher?
Ich hoffe hier gibts ein paar PEAR User (ein eigenes Forum dafür gibts hier ja leider nicht).
Danke vorweg & Ciao,
Mike