Titel van de werkzaamheden:
Klein PHP klusje
Soort werkzaamheden:
programmering
Omschrijving van de werkzaamheden:
Ik zoek iemand die die wat input velden kan beveiligen tegen SQL injecties etcetera, zodat het veilig is. Voor iemand die er verstand van heeft is het denk ik niet echt veel werk.
Budget voor dit project:
5/10 euro
Deadline:
vandaag
BTW-nummer verplicht:
nee
Betaalmethode
overschrijving
- Klein PHP klusje | Deadline: 2/4/09
-
479 × bekeken sinds 02-04-2009, 18:11 #1
Klein PHP klusje | Deadline: 2/4/09
Laatst aangepast door Jelle K. : 02-04-2009 om 18:26
-
-
02-04-2009, 18:23 #2
- Berichten
- 138
- Lid sinds
- 16 Jaar
Contacteer me maar.
Wel pas mogelijk vanaf morgen. U begrijpt vast wel dat het al avond is.
-
02-04-2009, 18:25 #3gast12875 Guest
Origineel gepost door Jelle K.
Titel van de werkzaamheden:
Klein PHP klusje
Soort werkzaamheden:
programmering
Omschrijving van de werkzaamheden:
Ik zoek iemand die die wat input velden kan beveiligen tegen SQL injecties etcetera, zodat het veilig is. Voor iemand die er verstand van heeft is het denk ik niet echt veel werk.
Budget voor dit project:
5/10 euro
Deadline:
vandaag
BTW-nummer verplicht:
nee
Ik heb interesse in deze opdracht.
Gaat de betaling via overschrijving of paypal?
Met vriendelijke groet,
gast12875
-
02-04-2009, 18:26 #4
- Berichten
- 3.430
- Lid sinds
- 16 Jaar
Een simpele oplossing is mysql_real_escape_string($unescaped_string); gebruiken voor elke input in de database.
-
02-04-2009, 18:36 #5
- Berichten
- 756
- Lid sinds
- 16 Jaar
Ik zou eerder voor zoiets gaan ipv alleen mysql_real_escape_string():
if (!function_exists("GetSQLValueString")) {
function GetSQLValueString($theValue, $theType, $theDefinedValue = "", $theNotDefinedValue = "")
{
$theValue = htmlentities($theValue);
$theValue = get_magic_quotes_gpc() ? stripslashes($theValue) : $theValue;
$theValue = function_exists("mysql_real_escape_string") ? mysql_real_escape_string($theValue) : mysql_escape_string($theValue);
switch ($theType) {
case "text":
$theValue = ($theValue != "") ? "'" . $theValue . "'" : "NULL";
break;
case "long":
case "int":
$theValue = ($theValue != "") ? intval($theValue) : "NULL";
break;
case "double":
$theValue = ($theValue != "") ? "'" . doubleval($theValue) . "'" : "NULL";
break;
case "date":
$theValue = ($theValue != "") ? "'" . $theValue . "'" : "NULL";
break;
case "defined":
$theValue = ($theValue != "") ? $theDefinedValue : $theNotDefinedValue;
break;
}
return $theValue;
}
}
$q=sprintf("SELECT * FROM test WHERE id=%d",GetSQLValueString($_GET['id'],"int"));
$rResult = mysql_query($q) or die(mysql_error());Laatst aangepast door Z Tas : 02-04-2009 om 18:55
-
01-05-2009, 19:30 #6
- Berichten
- 632
- Lid sinds
- 19 Jaar
Ik zoek weer iemand voor hetzelfde. Er zitten wat beveiligingslekken in een site van me. Met name gevoelig voor SQL injecties. Gezocht: iemand die mn site veilig kan maken, en daarna mij kan uitleggen waar het lek zat. Aanbiedingen graag sturen via PM.
EDIT: Iemand gevonden, bedankt voor alle reacties, graag geen reacties meer sturenLaatst aangepast door Jelle K. : 01-05-2009 om 21:46
Plaats een
- + Advertentie
- + Onderwerp
Marktplaats
Webmasterforum
- Websites algemeen
- Sitechecks
- Marketing
- Domeinen algemeen
- Waardebepaling
- CMS
- Wordpress
- Joomla
- Magento
- Google algemeen
- SEO
- Analytics
- Adsense
- Adwords
- HTML / XHTML
- CSS
- Programmeren
- PHP
- Javascript
- JQuery
- MySQL
- Ondernemen algemeen
- Belastingen
- Juridisch
- Grafisch ontwerp
- Hosting Algemeen
- Hardware Info
- Offtopic