Достаточно ли параметризованных запросов для предотвращения XSS-атак второго порядка? [дубликат]Php

Кемеровские программисты php общаются здесь
Ответить
Anonymous
 Достаточно ли параметризованных запросов для предотвращения XSS-атак второго порядка? [дубликат]

Сообщение Anonymous »

Я работаю над динамическим приложением и не уверен, защищены ли параметризованные запросы от XSS-атак второго порядка? Вы можете помочь мне? Спасибо!

В качестве примера у меня есть этот код:


$stmt = $mysqli->prepare("INSERT INTO tb (1, 2, 3, 4, 5, 6, 7) VALUES (?, ?, ?, ?, ?, ?, ?)");

$stmt->bind_param('ssssss', $1, $2, $3, $4, $5, $6, $7);
$stmt->execute();
$stmt->close();


Подробнее здесь: https://stackoverflow.com/questions/259 ... er-attacks
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «Php»