ребята, я пишу PHP-код, но я нашел SQL-инъекцию, поэтому, пожалуйста, помогите, если это возможно, это место проблемы: if ($ totalMainCat & gt; 0) {$ parentAllChild = getChildren ($ _ GET ['catId' ]); ...
Прокомментируйте следующий код, мне нужно знать, будет ли это то, что вы считаете подготовленным. Мой сервер не будет принимать вопросительные знаки в качестве заполнителей, это дает мне ошибку, когда я ...
Просмотрите мой код для атак SQL-инъекций. Пожалуйста, помогите мне избежать атаки SQL-инъекций. Знайте меня о SQL-инъекции. Является ли этот код безопасным для SQL-инъекции? & Lt;? ...
Я читал об атаках с использованием кода на SQL и как избежать их, хотя я, никогда может казаться, не делаю "ужасные" примеры данными работу, например, не вижу это сообщение. Я создал файл PHP и таблицу в...
У нас есть другое обсуждение здесь на работе об использовании параметрических запросов SQL в нашем коде. У нас есть две стороны в обсуждении: Меня и некоторых других, которые говорят, что мы должны всегда использовать параметры для...
Хорошо, когда я нахожусь внутри маршрута: $ app- & gt; get ('/ webhook / {username}', function (Request $ request, Response $ response, $ args) {// используя $ args ['username'] в запрос // или echo $ args ['username'] ...
Я понимаю, что параметризованные SQL-запросы являются оптимальным способом санировать ввод данных пользователем при создании запросов, которые содержат ввод данных пользователем, но я задаюсь вопросом что не так со взятием ввода данных пользователем и вых
Кажется, существует некоторая истерия об Атаках с использованием кода на SQL. Последний раз здесь Как возвратить значение в одном поле на основе справочного значения в другом поле, Если я создаю макрос в Excel это...
Если от SQL-запроса я удаляю все 'символы, есть ли некоторый другой способ сделать атаку с использованием кода на SQL на базе данных? Как это может быть сделано? Кто-либо может дать мне примеры?
Пользователь равняется ненадежный. Никогда не доверяйте входу ненадежного пользователя. Я получаю это. Однако я задаюсь вопросом, когда наилучшее время для очистки входа. Например, сделайте Вас, вслепую хранят ввод данных пользователем и затем...
Я знаю, что это - простой вопрос, но во всем я читал, я никогда не видел, что это разъяснило конкретно. Если Вы делаете запрос на странице, необходимо ли волноваться об атаках с использованием кода на SQL? Или это только...
Исходный вопрос: у партнера филиала нас есть веб-сайт, который уязвим для Внедрения SQL. Мы заметили это случайно (опечатка в URL инициировала чрезвычайно информативную ошибочную страницу). Теперь мы...
У нас есть сотни веб-сайтов, которые были разработаны у asp, .NET и Java, и мы платим партию денег для внешнего агентства, чтобы сделать тестирование на возможность проникновения на наши сайты для проверки на лазейки безопасности...
Во время теста на тест burp есть некоторые уязвимости SQL Injection, сообщаемые инструментом даже после использования подготовленного оператора. Например: SELECT-адрес, состояние, статус, план, примечания, архив FROM ...
общедоступный статический bool TruncateTable (представляют dbAlias в виде строки, представляют имя таблицы в виде строки) {представляет sqlStatement в виде строки = строка. Формат ("TRUNCATE TABLE {0}", имя таблицы); возвратите ExecuteNonQuery (
Есть ли где-нибудь функция-ловушка, которая хорошо работает для дезинфекции пользовательского ввода для SQL-инъекций и XSS-атак, но при этом допускает определенные типы HTML-тегов?
Просто посмотрите на: (Источник: https://xkcd.com/327/) Что делает этот SQL: Robert '); КАПЛИ СТОЛБОВ; - Я знаю и 'и - для комментариев, но слово DROP тоже не комментируется ...
Я привык разрабатывать в PHP/MySQL, и не имейте никакого опыта при разработке с SQL Server. Я скользил по документации PHP MSSQL, и это выглядит подобным MySQLi в некоторых методах, которые я прочитал...
Возможный Дубликат: я могу защитить от Внедрения SQL путем выхода из одинарной кавычки и окружающего ввода данных пользователем с одинарными кавычками? Представьте badInput в виде строки = rawInput.replace ("'""'', "); ResultSet...
Сценарий находится в PHP и как DB, я использую MySQL. Вот сам сценарий. $unsafe_variable = $ _GET ["ввод данных пользователем"]; $sql=sprintf ("таблица INSERT INTO (столбец) ЗНАЧЕНИЯ (' %s ') ", $unsafe_variable); mysql_query ($...
$myq = sprintf ("выбирают пользователя из таблицы где пользователь = 's' %", $ _POST ["пользователь"]); я хотел бы знать, может ли вышеупомянутый запрос быть использован с помощью Внедрения SQL. Есть ли любой усовершенствованный метод
2 Вопроса на самом деле: Я знаю, что должен использовать Хранимые процедуры как можно больше, но я хотел бы знать следующее. A: я могу получить Атаку с использованием кода на SQL от оператора SELECT такой как (...
Для пользователя действительно ли возможно подделать результат, который возвращается из $ _SERVER ['REMOTE_ADDR'] в PHP, таким образом, они могли в теории использовать Внедрение SQL на базе данных? Это является немного немым, но я являюсь все еще новым...
Я проповедовал и моим коллегам и здесь на ТАК о совершенстве использования параметров в SQL-запросах, особенно в приложениях.NET. Я даже пошел, насколько обещать им как предоставление...
Почему нам нужны определенные для DB функции как mysql_real_escape_string ()? Что это может сделать это, addslashes () не делает? При игнорировании в настоящий момент превосходящей альтернативы для параметризированных запросов...
Если ввод данных пользователем вставляется без модификации в SQL-запрос, то приложение становится уязвимым для Внедрения SQL, как в следующем примере: $unsafe_variable = $ _POST ['user_input'];...
Я ищу инструмент, который может обнаружить злонамеренные запросы (такие как очевидное Внедрение SQL, добирается или сообщения), и сразу запретит IP-адрес запрашивающей стороны/добавлять к черному списку. Я знаю это в...
Я просто наследовал проект потому что последний оставленный разработчик. Проект разрабатывается прочь Воспламенителя Кода. Я никогда не работал с Воспламенителем Кода прежде. Я бросил беглый взгляд на код, и я вижу базу данных...
У меня есть запрос, который извлекает данные из базы данных, которые имеют несколько фильтров поиска. Я использую подготовленные инструкции для построения условия where и установки значений в запросе. Программа: sql = "...