ホームページ >バックエンド開発 >PHPチュートリアル >phpパラメータ化されたクエリ

phpパラメータ化されたクエリ

WBOY
WBOYオリジナル
2016-06-20 12:54:061883ブラウズ

インジェクションを学習していたときに、MetInfo cms にインジェクション ポイントが表示されました。

$show = $db->get_one("SELECT * FROM $met_column WHERE id=$id and module=1");

これを見たとき、パラメータ化だと勘違いしました。 。パラメータ化により注入が妨げられる場合がありますが、なぜ注入ポイントがあるのでしょうか?

この発見については後ほど詳しく説明します。いわゆるパラメータ クエリは、プログラム レベルのパラメータを参照するのではなく、データベース インターフェイスのパラメータ化を参照します。 形式:

fetch_one('select * from user where name=?', @name)

php のパラメーター クエリを使用すると、インジェクションの防止を実現できます。

PHP のパラメーター化されたクエリの情報について学ぶことができます

  • SQL インジェクションを防ぐためにパラメーター化されたクエリを使用します
  • PHP でのパラメーター化されたクエリの使用
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。