Если ввод пользователя вставлен без модификации в запрос SQL, то приложение становится уязвимым для инъекции SQL, как в следующем примере: < /p>
$unsafe_variable = $_POST['user_input'];
mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')");
< /code>
Это потому, что пользователь может ввести что -то похожее на значение '); Таблица сброса;-< /code>, а запрос становится: < /p>
INSERT INTO `table` (`column`) VALUES('value'); DROP TABLE table;--')
< /code>
Что можно сделать, чтобы предотвратить это? < /p>
Подробнее здесь: https://stackoverflow.com/questions/601 ... ion-in-php
Как я могу предотвратить SQL-инъекцию в PHP? ⇐ Php
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
-
-
Как безопасно параметризировать имена таблиц в C#, чтобы предотвратить инъекцию SQL?
Anonymous » » в форуме C# - 0 Ответы
- 11 Просмотры
-
Последнее сообщение Anonymous
-
-
-
Как безопасно параметризировать имена таблиц в C#, чтобы предотвратить инъекцию SQL?
Anonymous » » в форуме MySql - 0 Ответы
- 40 Просмотры
-
Последнее сообщение Anonymous
-