SQL呼び出しに伴う脆弱性
998 ワード
対策
プレースホルダによるSQL文組み立てする
SELECT * FROM user where id = ?
値は、バインド(bind)する
PDOの安全な利用法
PDO(PHP Data Objects)のオプション指定
- 例外処理を使用する
- PDO::ATTR_ERRMODE = PDO::ERRMODE_EXCEPTION
- 複文の実行禁止
- PDO::MYSQL_ATTR_MULTI_STATEMENTS = false
- 複数のSQLを;で区切って実行することを禁止する
- 静的プレースホルダの指定
- PDO::ATTR_EMULATE_PREPARES = false
- 動的プレースホルダ:アプリケーション側のライブラリでパラメータをバインドしてからデータベースエンジンに送る(処理系にバグがなければSQLインジェクションは発生しない)
保険的対策
- 詳細なエラーメッセージの抑止 phpの場合、displau_errors = Off
- 入力値の妥当性検証
- データベースの権限設定
- 表示のみの場合は、書き込み権限をつけない
- ファイル読み込み権限
Author And Source
この問題について(SQL呼び出しに伴う脆弱性), 我々は、より多くの情報をここで見つけました https://qiita.com/Eokutsu/items/cc5b594868695163d151著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .