Bonjour après de longues recherches je m'aperçois que mon site à apparemment des failles de type blind injection sql, j'ai beau chercher je ne trouve pas comment faire afin de combler ses failles et de protéger mon site.
j’envoie une variable en GET exemple ...?id=1 et je le récupère en intval($variable), seulement cela ne semble pas suffire, j'ai entendu parler de mysql_real_escape_string à utiliser, mais je ne vois pas comment, je le met à la place du intval()? cela n'est pas uniquement pour les chaines de caractère?
Enfin après lecture je vois que mysql_real_escape_string est obsolète...
Si quelqu'un sait comment se protéger de cette faille à l'heure actuel il me serai d'un grand secoure.
Merci.
j’envoie une variable en GET exemple ...?id=1 et je le récupère en intval($variable), seulement cela ne semble pas suffire, j'ai entendu parler de mysql_real_escape_string à utiliser, mais je ne vois pas comment, je le met à la place du intval()? cela n'est pas uniquement pour les chaines de caractère?
Enfin après lecture je vois que mysql_real_escape_string est obsolète...
Si quelqu'un sait comment se protéger de cette faille à l'heure actuel il me serai d'un grand secoure.
Merci.