Ich bin leider im Begriff eval zu verwenden, das erste mal bis jetzt, aber eine andere Lösung wäre mir zu aufwendig...um die Anwendung geht es in diesem Thread auch gar nicht, sondern viel mehr um möglich Probleme. Man hört ja immer: eval ist evil!
Wenn ich zB eval("echo \"".$_POST['text']."\";"); habe, was könnte mir da alles passieren? Und ob es eine möglichkeit gibt sich irgendwie zu schützen? Mit addslashes könnte man doch letzendlich nicht "aus dem echo raus", wie es ja bei mysql injections gemacht wird.
Per Output Control das Ergebnis speichern, stripslashes, und fertig...
Gibt es ev Link mit hinweisen zum Thema?
Bin auf die Antworten gespannt.
LG Chris
Wenn ich zB eval("echo \"".$_POST['text']."\";"); habe, was könnte mir da alles passieren? Und ob es eine möglichkeit gibt sich irgendwie zu schützen? Mit addslashes könnte man doch letzendlich nicht "aus dem echo raus", wie es ja bei mysql injections gemacht wird.
Per Output Control das Ergebnis speichern, stripslashes, und fertig...
Gibt es ev Link mit hinweisen zum Thema?
Bin auf die Antworten gespannt.
LG Chris
Kommentar