質問:
信頼できないものからの SQL インジェクションのリスクを理解しているにもかかわらずユーザー入力はドロップダウンベースのフォームであり、ユーザーは事前定義されたオプションから選択しますが、これは免除されます脆弱性?
答え:
残念ながら、ドロップダウンを使用しても、SQL インジェクション攻撃に対する耐性を保証することはできません。その理由は次のとおりです。
ドロップダウン オプションが制限されていても、ユーザーはブラウザーでデータを操作したり、curl などのツールを使用してカスタム HTTP リクエストを送信して、不要な入力を送信したりできます。たとえば、Firefox の開発者コンソールでは、「DROP TABLE *;」などの悪意のある SQL ステートメントを含むドロップダウン値を簡単に編集できます。
これらの操作やカスタム リクエストを回避することで、「常に保護する」という提案が表示されます。自分自身」が最も重要であることに変わりはありません。たとえドロップダウンなどの制御されたソースからのものであっても、ユーザー入力が安全であると想定しないでください。 SQL インジェクションを防止し、データベースを保護するために必要なセキュリティ対策を常に実装してください。
以上がドロップダウンは SQL インジェクション攻撃から安全ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。