Question:
Malgré la compréhension des risques de l'injection SQL à partir de la contribution de l'utilisateur non déformé, est une forme basée sur l'allée, où les utilisateurs sélectionnent à partir des options prédéfinies, disondent de ce this, c'est une forme de liste déroulante, où les utilisateurs sélectionnent à partir des options prédéfinies, disondent de ce this, c'est une forme d'absout, où les utilisateurs sélectionnent à partir des options prédéfinies, disondent de cette Vulnérabilité?
Réponse:
Malheureusement, même avec les caisses, vous ne pouvez pas assumer l'immunité aux attaques d'injection SQL. Voici pourquoi:
Même si les options de liste déroulante sont limitées, les utilisateurs peuvent manipuler des données dans le navigateur ou utiliser des outils comme Curl pour envoyer des demandes HTTP personnalisées pour soumettre une entrée indésirable. Par exemple, dans la console de développeur de Firefox, il est facile de modifier les valeurs déroulantes, y compris celles qui contiennent des instructions SQL malveillantes comme "Drop Table *;".
en évitant ces manipulations et ces demandes personnalisées, la suggestion de "toujours vous protéger" reste paramount. Ne présumez jamais que la saisie de l'utilisateur, même à partir de sources contrôlées comme les caisses, est sûre. Implémentez toujours les mesures de sécurité nécessaires pour empêcher l'injection SQL et protéger vos bases de données.
Clause de non-responsabilité: Toutes les ressources fournies proviennent en partie d'Internet. En cas de violation de vos droits d'auteur ou d'autres droits et intérêts, veuillez expliquer les raisons détaillées et fournir une preuve du droit d'auteur ou des droits et intérêts, puis l'envoyer à l'adresse e-mail : [email protected]. Nous nous en occuperons pour vous dans les plus brefs délais.
Copyright© 2022 湘ICP备2022001581号-3