«sql-injection» etiketlenmiş sorular

SQL enjeksiyonu, veri güdümlü uygulamalara saldırmak için kullanılan bir kod enjeksiyon tekniğidir ve burada kötü niyetli SQL ifadeleri yürütme için bir giriş alanına eklenir (örneğin, veritabanı içeriğini saldırgana dökmek için).

28
PHP'de SQL enjeksiyonunu nasıl önleyebilirim?
Bu sorunun cevapları bir toplum çabasıdır . Bu yayını iyileştirmek için mevcut yanıtları düzenleyin. Şu anda yeni yanıtları veya etkileşimleri kabul etmiyor. Daha fazla bilgi Yığın Taşması : PHP SQL-ин ?екций в PHP? Kullanıcı girişi bir SQL sorgusuna değişiklik yapılmadan eklenirse, uygulama aşağıdaki örnekte olduğu gibi SQL enjeksiyonuna karşı savunmasız …



7
PDO hazırlanmış ifadeler SQL enjeksiyonunu önlemek için yeterli mi?
Diyelim ki böyle bir kod var: $dbh = new PDO("blahblah"); $stmt = $dbh->prepare('SELECT * FROM users where username = :username'); $stmt->execute( array(':username' => $_REQUEST['username']) ); PDO belgeleri şunları söylüyor: Hazırlanan ifadelerin parametrelerinin alıntılanması gerekmez; sürücü sizin için halleder. SQL enjeksiyonlarından kaçınmak için tek yapmam gereken bu mu? Gerçekten bu kadar …

4
Mysql_real_escape_string () etrafında dolaşan SQL enjeksiyonu
mysql_real_escape_string()Fonksiyonu kullanırken bile bir SQL enjeksiyon olasılığı var mı ? Bu örnek durumu ele alalım. SQL PHP'de şu şekilde oluşturulmuştur: $login = mysql_real_escape_string(GetFromPost('login')); $password = mysql_real_escape_string(GetFromPost('password')); $sql = "SELECT * FROM table WHERE login='$login' AND password='$password'"; Çok sayıda insanın bana böyle bir kodun hala tehlikeli ve mysql_real_escape_string()kullanılan işlevle bile kesmek …

9
Hazırlanan ifadeler SQL enjeksiyon saldırılarından nasıl korunabilir?
Hazırlanan ifadeler SQL enjeksiyon saldırılarını önlememize nasıl yardımcı olur ? Wikipedia diyor ki: Hazırlanan ifadeler SQL enjeksiyonuna karşı dayanıklıdır, çünkü daha sonra farklı bir protokol kullanılarak iletilen parametre değerlerinin doğru bir şekilde kaçmasına gerek yoktur. Özgün ifade şablonu harici girdiden türetilmemişse, SQL yerleştirme yapılamaz. Sebebini çok iyi göremiyorum. Kolay İngilizce …

12
Java - SQL enjeksiyonunu önlemek için dizeden çıkış
Java'da bazı anti sql enjeksiyonu yerleştirmeye çalışıyorum ve "replaceAll" dizge işlevi ile çalışmayı çok zor buluyorum. Sonuçta ben mevcut herhangi dönüştürür bir işlev gerekir \için \\herhangi "üzere \", herhangi 'etmek \'ve herhangi \netmek \\nböylece dize MySQL SQL enjeksiyonu tarafından değerlendirilir zaman olduğu engellenecektir. Üzerinde çalıştığım bazı kodları aradım ve tüm …

18
Tek tırnaktan kaçarak ve tek tırnaklarla çevreleyen kullanıcı girdisini SQL enjeksiyonuna karşı koruyabilir miyim?
Parametreli SQL sorgularının, kullanıcı girdisi içeren sorguları oluştururken kullanıcı girişini sterilize etmenin en iyi yolu olduğunu anlıyorum, ancak kullanıcı girdisi alarak ve tek tırnaklardan kaçarak ve tüm dizeyi tek tırnaklarla çevreleyende neyin yanlış olduğunu merak ediyorum. İşte kod: sSanitizedInput = "'" & Replace(sInput, "'", "''") & "'" Kullanıcının girdiği herhangi …



7
Neden SQL deyimlerinde her zaman parametreleri kullanmayı tercih ediyoruz?
Veritabanları ile çalışma konusunda çok yeniyim. Şimdi yazabilir SELECT, UPDATE, DELETE, ve INSERTkomutları. Ancak yazmayı tercih ettiğimiz birçok forum gördüm: SELECT empSalary from employee where salary = @salary ...onun yerine: SELECT empSalary from employee where salary = txtSalary.Text Neden her zaman parametreleri kullanmayı tercih ediyoruz ve bunları nasıl kullanacağım? İlk …

12
Parametre bir dizge olmadığında bir SQL sorgusunu parametreleştirmemek güvenli midir?
SQL enjeksiyonu açısından, bir stringparametreyi parametreleştirmenin gerekliliğini tamamen anlıyorum ; bu, kitaptaki en eski numaralardan biridir. Ama ne zaman için haklı olabilir değil bir parameterize SqlCommand? Herhangi bir veri türü parametreleştirmemek için "güvenli" kabul ediliyor mu? Örneğin: Kendimi bir SQL uzmanının yakınında görmüyorum , ancak bir boolveya intbir'yi kabul edip …

21
Parametreler olmadan SQL enjeksiyonundan kaçınmak
Burada, kodumuzda parametrize sql sorgularının kullanılmasıyla ilgili başka bir tartışma yapıyoruz. Tartışmada iki tarafımız var: Ben ve diğerleri, sql enjeksiyonlarına karşı koruma sağlamak için her zaman parametreleri kullanmamız gerektiğini söyleyenler ve gerekli olmadığını düşünen diğer kişiler. Bunun yerine, sql enjeksiyonlarını önlemek için tek kesme işaretini tüm dizelerde iki kesme işaretiyle …

11
Açılır menü kullanırsam SQL enjeksiyonuna karşı korunmam gerekir mi?
Temelde SQL enjeksiyonu olasılığı nedeniyle, bir formdan gelen kullanıcı girişine ASLA güvenmemeniz gerektiğini anlıyorum. Bununla birlikte, bu aynı zamanda tek girişin bir açılır menüden (aşağıya bakın) olduğu bir form için de geçerli midir? Bunu $_POST['size']daha sonra site genelinde çeşitli veritabanlarını sorgulamak için (bir mysqliSeçim sorgusuyla) kullanılan bir Oturuma kaydediyorum ve …

5
Node.js'de SQL enjeksiyonunu önleme
Node.js'de (tercihen bir modülle) SQL enjeksiyonlarını, PHP'nin bunlara karşı korunan Hazırlanmış İfadeler yaptığı gibi önlemek mümkün müdür? Öyleyse nasıl? Değilse, verdiğim kodu atlayabilecek bazı örnekler nelerdir (aşağıya bakın). Bazı Bağlamlar: Node-mysql modülünü kullanarak Node.js + MySql'den oluşan arka uç yığınına sahip bir web uygulaması yapıyorum . Kullanılabilirlik açısından, modül harika, …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.