MySQL ステートメント インジェクションのアドバイス
$sql = "select * from ".$site->table( "ad" )." where language_id=".$s[0]." and category='".$s[ 1]."' および type=0 および state=0 sort_order desc で並べ替えます";
mysql_query($sql);
$s は URL を通じて渡されるパラメータです。$s[0] にどのような値を入力するとインジェクションの脆弱性が発生するのか、それともこのステートメントはインジェクトできないのかを知りたいです。
mysql
データベースインジェクション
データベースセキュリティ
-----解決策--------------------------------何でも可能です
しかし、それが引き起こす害は本当に思い当たりません
-----解決策--------- $s[0] = '=1 および sleep(1000000) '
複数回実行すると、システムが多数のスリープ プロセスを生成し、サーバー上でサービス妨害が発生する可能性があります。 。 。
大きな雄牛があなたをサポートしてくれるのを待ちます。
-----解決策--------------------------------フレームワークを使用して自分で書くことをお勧めします プログラムにはどうしても考慮されていない部分が含まれますが、SQL インジェクションを防ぐなど、一部のメソッドはフレームワークによって異なります。
------解法-----$s[0] = $s[0 ] ." -- ";//コメントを追加して詳細情報を収集します
$s[0] = $s[0]." および 0<>(管理者から count(*) を選択)";
このテーブルなどを管理者が持っているかどうかを知っておいてください。
-----解決策---------ここで、 language_id="" または ""="" および