- Lid geworden
- 1 sep 2002
- Berichten
- 16.494
- Besturingssysteem
- macOS Sequoia
SQL Injection maakt gebruik van fouten/kwetsbaarheden binnen de code.
Door gebruik te maken van mysql_real_escape_string() kun je het al aardig voorkomen.
De code wordt dan:
Door gebruik te maken van mysql_real_escape_string() kun je het al aardig voorkomen.
De code wordt dan:
PHP:
<?php
/* MySQL gegevens laden */
require_once('../connections/connect.php');
/* HTML header maken */
?>
<html>
<head>
<title>iets</title>
</head>
</body>
<?php
/* Kijken of we wat willen wijzigen */
if(isset($_GET['id'])) {
echo 'Hier kun je dan een wijzigingsformulier neerzetten';
/* Kijken of we wat gaan verwijderen */
} elseif(isset($_GET['delete'])) {
$deleteQuery = "DELETE FROM vacatures WHERE id='". mysql_real_escape_string($_GET['delete']) ."'";
mysql_query($deleteQuery) or die(mysql_error());
echo 'Succesvol verwijderd!<br />Klik <a href="bestandsnaam.php">hier</a> om terug te keren';
} else {
// Alles weergeven
$vacQuery = "SELECT * FROM vacatures";
$vacResult = mysql_query($vacQuery) or die(mysql_error());
while($vacRow = mysql_fetch_array($vacResult)) {
echo '<a href="?id='. $vacRow['id'] .'">'. $vacRow['functie'] .'</a> - <a href="?delete='. $vacRow['id'] .'" onclick="javascript:return confirm(\'Zeker weten?\')">>Verwijder</a><br />';
}
}
?>
</body>
</html>
Laatst bewerkt: