Question :
Malgré la compréhension des risques liés à l'injection SQL provenant de sources non fiables la saisie de l'utilisateur, est un formulaire déroulant, dans lequel les utilisateurs sélectionnent parmi des options prédéfinies, exemptées de cela vulnérabilité ?
Réponse :
Malheureusement, même avec des listes déroulantes, vous ne pouvez pas assumer l'immunité contre les attaques par injection SQL. Voici pourquoi :
Même si les options de liste déroulante sont limitées, les utilisateurs peuvent manipuler les données dans le navigateur ou utiliser des outils comme curl pour envoyer des requêtes HTTP personnalisées afin de soumettre des entrées indésirables. Par exemple, dans la console développeur de Firefox, il est facile de modifier les valeurs des listes déroulantes, y compris celles qui contiennent des instructions SQL malveillantes comme "DROP TABLE *;".
En évitant ces manipulations et requêtes personnalisées, la suggestion de "TOUJOURS protéger vous-même » reste primordial. Ne présumez jamais que les entrées des utilisateurs, même à partir de sources contrôlées comme les listes déroulantes, sont sûres. Mettez toujours en œuvre les mesures de sécurité nécessaires pour empêcher l’injection SQL et protéger vos bases de données.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!