Regex-Fu

Irgendwo muss es hin, also warum nicht ein Blogpost? Beim Versuch (nur so semi-erfolgreich) mit vertretbarem Aufwand broodwarmaps.net sicher vor SQL-Injection zu machen, habe ich folgendes Search/Replace Pattern in Eclipse verwendet:

(\$_GET\[[^((?!\]).)*]*\])

Also eine Gruppe () die den String $_GET[….] enthält, und zwar nicht greedy (deswegen das [^((?!\]).)*] )

replace with

mysql_real_escape_string($1)

Okay, falls ich sowas mal wieder brauche, hier habe ich es abgelegt 😉

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert