No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Curso Avanzado de PHP

Curso Avanzado de PHP

H茅ctor Benitez

H茅ctor Benitez

Security Examples

33/35
Recursos
  • pdo viene de PHP Data Object y son las librer铆as base con las que se comunica PHP y un motor de base de datos. Eloquent encapsula esta informaci贸n y nos genera una capa superior que nos permite comunicarnos con la base de datos usando buenas pr谩cticas.
  • Confiar en lo que el usuario escribe es un error al desarrollar porque puede haber atacantes que buscan obtener informaci贸n que no les corresponde.
  • En pdo existen las sentencias preparadas que crear谩 el query con placeholders que luego se cambiar谩n por los valores reales, escapando la informaci贸n y evitando SQL Injection. Lo importante es que cuando trabajes con entradas de usuario, valides siempre.
  • Un ataque XSS es un ataque en el que alguien trata de inyectar c贸digo en nuestra aplicaci贸n. Chrome cuenta con un auditor que evita estos ataques pero s贸lo a partir de una versi贸n avanzada.
  • strip_tags y htmlspecialchars van a escapar los caracteres HTML evitando ataques XSS

Aportes 14

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Reg铆strate o inicia sesi贸n para participar.

驴Los cron jobs que utilizan paramentros tambien deber铆an estar validados?

y como se hace un prepare en un sp?

Confiar en lo que el usuario escribe es un error al desarrollar porque puede haber atacantes que buscan obtener informaci贸n que no les corresponde.

pdo viene de PHP Data Object y son las librer铆as base con las que se comunica PHP y un motor de base de datos. Eloquent encapsula esta informaci贸n y nos genera una capa superior que nos permite comunicarnos con la base de datos usando buenas pr谩cticas

En pdo existen las sentencias preparadas que crear谩 el query con placeholders que luego se cambiar谩n por los valores reales, escapando la informaci贸n y evitando SQL Injection. Lo importante es que cuando trabajes con entradas de usuario, valides siempre.

Un ataque XSS es un ataque en el que alguien trata de inyectar c贸digo en nuestra aplicaci贸n. Chrome cuenta con un auditor que evita estos ataques pero s贸lo a partir de una versi贸n avanzada.

strip_tags y htmlspecialchars van a escapar los caracteres HTML evitando ataques XSS

pdo viene de PHP Data Object y son las librer铆as base con las que se comunica PHP y un motor de base de datos. Eloquent encapsula esta informaci贸n y nos genera una capa superior que nos permite comunicarnos con la base de datos usando buenas pr谩cticas

Confiar en lo que el usuario escribe es un error al desarrollar porque puede haber atacantes que buscan obtener informaci贸n que no les corresponde

En pdo existen las sentencias preparadas que crear谩 el query con placeholders que luego se cambiar谩n por los valores reales, escapando la informaci贸n y evitando SQL Injection. Lo importante es que cuando trabajes con entradas de usuario, valides siempre

Un ataque XSS es un ataque en el que alguien trata de inyectar c贸digo en nuestra aplicaci贸n. Chrome cuenta con un auditor que evita estos ataques pero s贸lo a partir de una versi贸n avanzada

strip_tags y htmlspecialchars van a escapar los caracteres HTML evitando ataques XSS

Buenas tarde, estoy usando PHP 7.3 y un gestor de BD Adaptive Server Enterprise de SYBASE, uso ODBC con el driver de Sybase.
Cuando hago la siguiente consulta, me devuelve cero, no se si es un problema con los marcadores de posicion (?), o con este gestor de BD no funciona.
$consulta="select sum(c.consumofac) as suma from cabfacturacion c ";
$consulta.="inner join cabfacturacionclie cl ";
$consulta.="on (cl.codcliente=c.codcliente) ";
$consulta.=鈥渨here c.anio=?鈥;

	$sql=$dbh->prepare($consulta);	
	$sql->bindParam(1, $_POST['anio'], PDO::PARAM_STR,4);
	$sql->execute();			
	$total=$sql->fetchColumn();
	$msg=($total===false) ? "No hay filas" : sprintf("Suma: %d",$total); 

echo $msg; Al final el resultado me da cero.

Ademas de estas funciones igual hay una muy poderosa que se llama filter_var recomiendo investigarla.

Y recuerden, SIEMPRE validen lo que sus usuarios les env铆an:D!