Sicherheit bei $_GET

Für das Internet als Informationsmedium ist JS genauso für A**** wie Flash und der ganze kram.
Aber gerade aus "Sicherheitsaspekten" auf JS zu bauen und dann zu sagen buhu hiddenfeld und sicher ist weit gefehlt. Auch bei POST Daten musst du genauso die Eingaben validieren als wenn es GET Daten wären. Letztere sind nur einfacher zu manipulieren.
 
Warum sollte dies Schwachsinn sein. Der der JS deaktiviert, weiß auch, dass Seiten eventuell nicht ordnungsgemäß dargestellt werden. Also handelt dieser Bewusst. Sein Problem also.

Das Internet wird immer mehr Clienthaftiger, d.h. Lebendiger, u.a. durch JS aber auch durch Flash. Das ist ein Stück der Zukunft, also brauch mir hier keiner was davon zu erzählen das es Schwachsinn ist.

Kommt zur Vernunft Leute.

In diesem Sinne
 
Man sieht du musstest noch nie für Kunden arbeiten die den Sinn neuer Technologie nicht verstehen (BMW zB mit Netscape 4.7) aber lassen wir
diese Diskussion.

SQL Injection ist recht einfach zu vermeiden wenn man wie oben
bereits gesagt die Eingabe mittels mysql_escape_string auseinandernimmt
oder alternativ ein Array der erlaubten Variableninhalte zusammenbaut.

Hier nochmal ein Artikel (in Engl.) über allgemeine Fehler in PHP
http://www.devshed.com/c/a/PHP/PHP-Security-Mistakes/
 
Zurück