是否有已知的漏洞,其中查询表单:
select foo from bar where id = 6可转化为:
select * from select foo from bar where id = random stuff很明显,格式错误的应用程序可以很容易地允许针对文本6所在的查询点进行注入。我手头有一个这样做的案例,但也有额外的"select * from“被插入在查询的前面,同时在末尾的文字受到攻击。我想知道这是否是一个通用的已知问题,或者是否存在以这种方式易受攻击的应用程序类。
发布于 2014-05-20 14:30:22
只有在客户端应用程序上才能完成。如果您在服务器端执行此操作,唯一危险的是XSS,这可以通过“准备”语句或使用PDO来防止。
验证表单中的内容(即使用PHP)也是一个很好的步骤,以禁止在不需要*, <, >, %等特殊字符的字段中使用它们。
https://security.stackexchange.com/questions/57969
复制相似问题