Enviado em 02/01/2014 - 03:16h
Olha amigo, você realmente tem uma grande incógnita em suas mão, por o SQL Map e SQL Injection, são verdadeiros "canivetes suíço" não mão de invasores, o que lhe recomendo é utilizar algum site que faça a verificação de vulnerabilidade de seu site, e verifique as configurações de segurança de seu banco de dados, e até do próprio servidor. Mesmo assim, o melhor é ir monitorando e sempre aprimorar a segurança por meio de firewall.Enviado em 08/01/2014 - 22:29h
Cara sem usar framework ou similares, somente você analisando cada dado que vem do usuário. Não sei como encontra-se o seu sistema mas pode tentar criar um Classe ou Função que faz essa limpeza quando necessário e chamar em todas as partes que você pega algum dado do usuário.Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Como dividir duas janelas igualmente e lado-a-lado na sua tela
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano