Antwort:
Leider können Sie auch bei Dropdowns die Immunität gegen SQL -Injektionsangriffe nicht übernehmen. Hier ist der Grund:
Obwohl die Dropdown -Optionen begrenzt sind, können Benutzer Daten im Browser manipulieren oder Tools wie Curl verwenden, um benutzerdefinierte HTTP -Anfragen zum Senden unerwünschter Eingaben zu senden. In der Entwicklerkonsole von Firefox ist es beispielsweise einfach, Dropdown -Werte zu bearbeiten, einschließlich solcher, die böswillige SQL -Anweisungen wie "Droptabelle *" enthalten; durch Vermeidung dieser Manipulationen und benutzerdefinierten Anfragen, der Vorschlag, sich immer selbst zu schützen ", bleibt von größter Bedeutung. Nehmen Sie niemals die Benutzereingabe an, selbst aus kontrollierten Quellen wie Dropdowns sind sicher. Implementieren Sie immer die erforderlichen Sicherheitsmaßnahmen, um die SQL -Injektion zu verhindern und Ihre Datenbanken zu schützen.
Haftungsausschluss: Alle bereitgestellten Ressourcen stammen teilweise aus dem Internet. Wenn eine Verletzung Ihres Urheberrechts oder anderer Rechte und Interessen vorliegt, erläutern Sie bitte die detaillierten Gründe und legen Sie einen Nachweis des Urheberrechts oder Ihrer Rechte und Interessen vor und senden Sie ihn dann an die E-Mail-Adresse: [email protected] Wir werden die Angelegenheit so schnell wie möglich für Sie erledigen.
Copyright© 2022 湘ICP备2022001581号-3