Безопасность запроса

226
03 мая 2018, 07:58

Можно ли назвать эти два варианта кода безопасными?

Вариант 1

$name    = $_GET['name']
$go_sort = 'AND user=:name';
$count   = $db->prepare("SELECT * FROM tovar WHERE vid=1 $go_sort");
$count->execute([':name' => $name]);

Вариант 2

if ($_GET['name'] == 'ivan') {
    $name = 'AND user=ivan';
}
$count = $db->query("SELECT * FROM tovar WHERE vid=1 $name");

Можно ли быть уверенным, что SQL инъекции не грозят при таких запросах? Если нет, то просьба указать почему.

ДОПОЛНЕНИЕ!:

Вариант запроса 3

Этот запрос тоже будет безопасным?

$var = (int)$_GET['id'];

$count = $db->query("SELECT * FROM tovar WHERE vid=1 AND user_id=$var");

Переменная $var получает значение из GET, но пройти могут только цифры. Значит ли это, что запрос варианта 3 тоже безопасен и без prepare->execute?

READ ALSO
сканеры для проверки sql инекции на сайт [требует правки]

сканеры для проверки sql инекции на сайт [требует правки]

пожалусйта прорекомендуйте нормалные сакнеры для проверки сайта на инжекцииPHP всем блогодорю за помощ

247
Как получить получить всю информацию и с помощью исходного кода страницы в instagram

Как получить получить всю информацию и с помощью исходного кода страницы в instagram

Товарищи, задача такая: нужно получить url всех фотографий в инстаграммеделаю так : получаю исходный код - дальше парсинг - беру то что нужно...

224
TokenMismatchException (put запрос). Laravel

TokenMismatchException (put запрос). Laravel

у меня выскакивает ошибка: TokenMismatchException Я на этот url отправляю put запрос admin_panel/article/12/edit в laravelВ ручную записал путь:Route::put("/article/{id?}/edit","Action\ArticleController@update");

248