ホームページ > バックエンド開発 > PHPチュートリアル > phpパラメータ化されたクエリ

phpパラメータ化されたクエリ

WBOY
リリース: 2016-06-20 12:54:06
オリジナル
1887 人が閲覧しました

インジェクションを学習していたときに、MetInfo cms にインジェクション ポイントが表示されました。

$show = $db->get_one("SELECT * FROM $met_column WHERE id=$id and module=1");
ログイン後にコピー

これを見たとき、パラメータ化だと勘違いしました。 。パラメータ化により注入が妨げられる場合がありますが、なぜ注入ポイントがあるのでしょうか?

この発見については後ほど詳しく説明します。いわゆるパラメータ クエリは、プログラム レベルのパラメータを参照するのではなく、データベース インターフェイスのパラメータ化を参照します。 形式:

fetch_one('select * from user where name=?', @name)
ログイン後にコピー

php のパラメーター クエリを使用すると、インジェクションの防止を実現できます。

PHP のパラメーター化されたクエリの情報について学ぶことができます

  • SQL インジェクションを防ぐためにパラメーター化されたクエリを使用します
  • PHP でのパラメーター化されたクエリの使用
関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート