Результаты поиска по запросу "sql-injection"

2 ответа

эмулированные готовые высказывания против реально подготовленных высказываний

3 ответа

Зачем нам нужно указывать тип параметра в bindParam ()?

Я немного запутался, почему нам нужно указывать тип данных, которые мы передаем в функцию bindParam () в PDO в Php. Например этот запрос:

2 ответа

Пример внедрения PHP / MySQL

Это продолжение этого вопроса:Являются ли аддлаши PHP уязвимыми к атакам SQL-инъекций? [https://stackoverflow.com/questions/8339844/is-phps-addslashes-vulnerable-to-sql-injection-attack] (спасибо всем, кто ответил там). Тот же сценарий, но у ...

ТОП публикаций

5 ответов

Предотвращение внедрения SQL в Node.js

Можно ли предотвратить SQL-инъекции в Node.js (желательно с модулем) так же, как PHP имеет подготовленные операторы, защищающие от них. Если так, то как? Если не,какие примерыэто может обойти код, который я предоставил (см. ниже). Некоторый ...

5 ответов

Доказательство SQL-инъекции

Я пытаюсь просто доказать здесь, что эта простая функция не достаточно хороша, чтобы предотвратить каждую инъекцию SQL в мире: Function CleanForSQL(ByVal input As String) As String Return input.Replace("'", "''") End FunctionВот типичное ...

2 ответа

Как мне продемонстрировать SQL-инъекцию второго порядка?

Так что я'мы пытались воспроизвести SQL-инъекцию второго порядка. Вот'Пример шаблона двух сайтов на основе php, которые ямы подготовлены Позволять&#3...

1 ответ

Как предотвратить SQL-инъекцию в Wordpress?

В настоящее время я использую следующий запрос, чтобы получить значения в MySQL, используя php:Код работает, но теперь я беспокоюсь о инъекциях SQL.Как предо...

1 ответ

, Обратите внимание, что единственная ситуация, от которой PDO не защитит вас, - это динамические имена таблиц / столбцов. PDO (и mysql_real_escape_string) не будут избегать обратных кавычек `, поэтому старайтесь никогда не использовать динамические имена таблиц или столбцов.

новичок): if(isset($_POST['selection'])) { include_once 'pdo_init.php'; $params_str = str_repeat('?,',count($_POST['selection'])); $params_str = substr($params_str,0,-1); $res = $pdo->prepare('DELETE FROM funcionario WHERE codigo in ...

2 ответа

Недостатки mysql_real_escape_string?

Я видел, как несколько человек здесь утверждают, что объединение запросов с использованием

7 ответов

Предотвращение SQL-инъекций в ASP.Net

У меня есть этот код