SELECT * FROM table1 where condition1=1 ORDER BY $sortField$ $sortOrder$ limit 0,20
$sortField$和$sortOrder$可以写任意sql
$sortField$
$sortOrder$
这条sql有被注入的风险吗
业精于勤,荒于嬉;行成于思,毁于随。
변수를 직접 사용하여 sql 문을 생성하는 만큼, 인젝션될 위험이 있습니다
sortField="id"sortOrder="; 테이블 사용자 삭제; --"
귀하의 SQL은
문제를 잘못된 방향으로 생각하고 계십니다.
인젝션을 방지하는 올바른 방법은 공식 드라이버의 매개변수 모드를 사용하는 것입니다. 공식 버전만이 인젝션을 방지하는 방법을 알고 있기 때문입니다.
SQL을 직접 작성한다면 지금은 주입되지 않더라도 나중에 이 링크에 관련된 구성 요소 중 하나가 변경되면 주입될 위험이 있을 수 있습니다.
sqlmap으로 직접 테스트할 수 있으며 엔진은 여전히 매우 강력합니다
변수를 직접 사용하여 sql 문을 생성하는 만큼, 인젝션될 위험이 있습니다
으아악sortField="id"
sortOrder="; 테이블 사용자 삭제; --"
귀하의 SQL은
이 됩니다. 으아악문제를 잘못된 방향으로 생각하고 계십니다.
인젝션을 방지하는 올바른 방법은 공식 드라이버의 매개변수 모드를 사용하는 것입니다. 공식 버전만이 인젝션을 방지하는 방법을 알고 있기 때문입니다.
SQL을 직접 작성한다면 지금은 주입되지 않더라도 나중에 이 링크에 관련된 구성 요소 중 하나가 변경되면 주입될 위험이 있을 수 있습니다.
sqlmap으로 직접 테스트할 수 있으며 엔진은 여전히 매우 강력합니다