QUOTE (weblions @ So 21.09.2008, 18:15)Allerdings hat dein Script leider eine riesengroße Sicherheitslücke: Man sollte $_GET-Abfragen nie, nie, niemals direkt verwenden.
Also besser:
CODE
$selected_page = mysql_escape_string(strip_tags($_GET['page']));
und dann überall, wo du vorher auf $_GET['page'] zugegriffen hast, nur noch auf $selected_page zugreifen.
Ansonsten bist du auf PHP- und SQL-Ebene absolut angreifbar...
Klasse Tipp - geht bloß zu 99 % am Problem vorbei.
Im Code oben wird die Nutzereingabe multipliziert, ist also eine Zahl - da nutzt Escaping nix.
Und wenn das Multiplizieren nicht da wäre, dann wäre die Verwendung der mysql_escape_string erst recht unnütz: Man könnte an dieser Stelle problemlos einen ganzen Sql-Befehl übergeben.
Entweder per UNION die Ausgabe um ein paar interessante Dinge erweitern oder per Delete from etwas aufräumen.
Ganz abgesehen von jenen netten Maskierungen per CAST, die inzwischen ja auch bei mySql funktionieren. Der injizierte String hat keinerlei Hochkomma mehr.