De volgende vraag heb ik over acunetix. Deze heb ik laten scannen op XSS, hierbij gaf hij de melding dat $_GET variabelen mogelijk gebruikt kunnen worden voor XSS, is mysql_real_escape_string() niet genoeg om XSS te voorkomen?
Ik gebruik dus mysql_real_escape_string() alleen zegt acunetix dus dat het niet veilig genoeg is. Het advies dat het geeft: "you should filter metacharacters". Als ik dus in google zoek naar "filter metacharacters" dan zeggen de resultaten dat mysql_real_escape_string() goed genoeg moet zijn. Moet ik beter filteren, of heeft acunetix het niet bij het rechte eind?
Groeten,
Jeroen Meijer
Ik gebruik dus mysql_real_escape_string() alleen zegt acunetix dus dat het niet veilig genoeg is. Het advies dat het geeft: "you should filter metacharacters". Als ik dus in google zoek naar "filter metacharacters" dan zeggen de resultaten dat mysql_real_escape_string() goed genoeg moet zijn. Moet ik beter filteren, of heeft acunetix het niet bij het rechte eind?
Groeten,
Jeroen Meijer
[ Voor 27% gewijzigd door Meijuh op 14-08-2009 13:35 . Reden: 1 oplossing al gevonden ]
Asus EN8800GTS, Asus P5E, Intel E8400, 2x500gb Spinpoint (raid0), Zalman HP 600 watt, cnps 9500 led, creative xfi music, 4x1gb hyperX PC2 8500