Доброго времени! Озадачили меня заданием создания сайта. Т.к. инфа на сайте будет периодически обновляться, пришлось крутить бд и пхп. Вот собственно прошу совета в реализации защиты проекта от разного рода инъекций... Ниже приведу способы, которыми я защищаюсь. Здоровая критика и дельные советы приветствуются. error_reporting(0); Вырубаю ошибки в пыхе isset(); проверяю существование переменных if (!preg_match("|^[\d]+$|", $)) проверяю, чтобы в поле были только цифры. Ну, и где инфа выводиться проверяю переменные на существования тегов < >, это больше к хсс, но все же.
Вот и я о том же... достаточно выявить, какие символы используются всегда для выполнения вредоносного кода, и их фильтровать
Ок, мы все ждем способов обхода фильтрации, приведенной ТСом. По сабжу я бы еще на массив проверял get/post/кукисы, хотя ты ошибки отрубил, но, все равно, это технично.
Возможно aydin-ka имел ввиду что есть множество векторов атаки не связанных с этим конкретным фильтром