Malcolm Beck´s: Datenbank Rückgabewert sprengt DIV

Beitrag lesen

مرحبا

Also ist die Problematik hier das die Variable potenziell ' / usw. enthalten könnte?

Probiere mal aus, was passiert, wenn du in die Beschreibung folgendes eingügst.

<script>  
alert('Du wurdest gehackt!');  
</script>

Wenn das funktioniert, dann bist du anfällig für das sogenannte Cross-Site-Scripting.

Also soll ich überall wo ich Variablen an die DB übergebe diese mit mysql_real_escape_string() überprüfen bzw bei Zahlen intval()/floatval()?

Nein, du musst _jeden_ Kontextwechsel erkennen und richtig behandeln, immmer, nicht nur manchmal.
mysql_real_escape_string(); musst du verwenden, wenn du etwas in die Datenbank schreibst. Wenn du HTML erzeugst, muss es entsprechend behandelt werden, mit htmlspecialchars(); z. B..

mfg

--
<>