Меня не совсем интересует как обезопасить, я не могу разобраться почему не выходит преднамеренная инъекция.
Переменная $login предварительно обрабатывается так:
В форму вставил Вставил выражение:
hack" or 1=1; INSERT INTO `staff`(`login`,`password`) VALUES ("hack","hack") ;-- "
Результат такой, что я получил лишь выполнение первого запрос. в котором ошибка логина или пароля, а второй запросINSERT INTO как будто и не выполнялся.
AlikDex: У меня вопрос не о том, что использовать для защиты, а о том уязвим запрос или нет, и по возможности написать как применить инъекцию к данному запросу.
Rsa97: Забыл написать, запрос не полный, там есть WHERE который отсечен, поскольку весь запрос не было смысла писать. Но возможно к счастью, на выражение 'Вася", admin = "yes' код невосприимчив.
Владимир Дубровин: Решил проблему с подписью, теперь проблема при отправке письма с длинным текстом. Подпись не верная получается, а при коротком письме все норм. Что предпринять не подскажете ?
Владимир Дубровин: делал я их на сайте , но я не знаю в чем ещё проблема может быть, поэтому хочу проверить как работают сами ключи, просить по второму разу сменить ключи у хостинга уже не хочется.
Владимир Дубровин: Что то не получается ключи проверить. Не подскажите где их проверить можно? Вот у меня есть два ключа, изначально они в виде символов не закодированного в hex, верно ?
Владимир Дубровин: А вот тут то как раз и нет, приватный ключ я Яндекса я не получал и соответственно хостингу не передавал, вот в чем проблема значит?!
Переменная $login предварительно обрабатывается так:
$login = htmlspecialchars(strip_tags($_POST['Login']));
В форму вставил Вставил выражение:
hack" or 1=1; INSERT INTO `staff`(`login`,`password`) VALUES ("hack","hack") ;-- "
Результат такой, что я получил лишь выполнение первого запрос. в котором ошибка логина или пароля, а второй запросINSERT INTO как будто и не выполнялся.