Результаты поиска по запросу "sql-injection"

1 ответ

пакетное подготовленное заявление с различными запросами sql

Я нашел существующие вопросыаналогичный на этот, который на самом деле не имел четкого ответа на вопрос.Обычное пакетное подготовленное заявление с одним SQL...

1 ответ

Как предотвратить SQL-инъекции из этого запроса?

1 ответ

Как запустить параметризованный SQL-запрос в классическом ASP? И это безопасно?

Я собираюсь иметь дело с некоторым кодом SQL в классическом ASP VBScript.У меня два вопроса.Во-первых, в .net я привык использовать объекты пространства имен...

ТОП публикаций

1 ответ

каждый раз, когда ваши данные переходят из одного контекста / стиля в другой, вы должны уделять внимание побегу

ользовал hibernate для взаимодействия с моей базой данных, теперь я хотел сделать свой уровень базы данных защищенным от SQL-инъекций, поэтому я провел некоторое исследование и обнаружил, что мои запросы должны быть параметризованы, поэтому это ...

1 ответ

Ранее проголосовал за ответ, поэтому забыл пометить его как принятый. Это сделано сейчас. Благодарю.

риложение имеет много запросов JDBC, написанных с использованием Statement, и поэтому уязвимо для внедрения SQL. К сожалению, это приложение было разработано около 10 лет назад, и, вероятно, разработчики не знали о подготовленном заявлении. Я ...

1 ответ

второй голос за PDO => ttp: //net.tutsplus.com/tutorials/php/why-you-should-be-using-phps-pdo-for-database-access/

р mysql_query: $query=mysql_query("SELECT `col1`, `col2` FROM `table` WHERE `col1`='$escapedvariable' ");Я знаю, что вышесказанное не очень хорошо на практике. Лучший запрос с использованием подготовить и выполнить $pSt = $dbh->prepare('SELECT ...

1 ответ

stackoverflow.com/questions/4050790/...

ка начать работу с JDBC (используя Jetty + MySQL). Я не уверен, как избежать пользовательских параметров в операторе SQL. Пример: String username = getDangerousValueFromUser(); Statement stmt = conn.createStatement(); stmt.execute("some ...

1 ответ

Спасибо !!!!!!!!

ал о инъекции MySQL второго порядка на этой страницеДостаточно ли подготовленных операторов PDO для предотвращения внедрения SQL? [https://stackoverflow.com/questions/134099/are-pdo-prepared-statements-sufficient-to-prevent-sql-injection] . и ...

1 ответ

mysql_stmt_bind_param ()

у приложение на C, которое принимает некоторые пользовательские данные и выполняет несколько запросов к базе данных. Я хорошо осведомлен о рисках внедрения SQL-кода и хочу предотвратить это. В идеале я бы использовал параметризованные запросы, ...

1 ответ

, Обратите внимание, что единственная ситуация, от которой PDO не защитит вас, - это динамические имена таблиц / столбцов. PDO (и mysql_real_escape_string) не будут избегать обратных кавычек `, поэтому старайтесь никогда не использовать динамические имена таблиц или столбцов.

новичок): if(isset($_POST['selection'])) { include_once 'pdo_init.php'; $params_str = str_repeat('?,',count($_POST['selection'])); $params_str = substr($params_str,0,-1); $res = $pdo->prepare('DELETE FROM funcionario WHERE codigo in ...