sql-injection

    -1

    1答えて

    <?php require '../../config.php'; if(isset($_POST['account_type']) && $_POST['account_type'] == 1) { $account_type = $_POST['account_type']; $s_name_scoach = $_POST['s_name_scoach']; $s_phone_co

    -1

    1答えて

    のない我々は、このクエリを持っていると仮定してみましょう: SELECT title FROM articles LIMIT 15 とき、私たちは、LIMIT句に任意の文字列を渡すことができますが、サイトには、他の言葉ではなく、出力エラーを行いますサイトに空白のページが表示されるエラーが発生します。 私の質問は、攻撃者はまだどんな種類のSQL注入を進めることができますか?たぶんprocedur

    0

    1答えて

    このスクリプトでは、JSON入力を引数として使用し、コマンドラインから実行する必要があります。私はさらに、機密返すようにcount_stock.pyを利用するスクリプトを記述する必要が 値を返す[(9)] : Pythonのcount_stock.py「{1 『商品コード』:}」として例えば が実行されてもよいです データベース内の情報。新しいスクリプトは、直接DBと通信してはならないcount_

    -2

    1答えて

    SQLインジェクションを検出して防止するためにJavaでプログラムされたクラシファイアがあり、このクラスはSQLインジェクションかnoかを判断するためにデータセットから "2つのダブルクォーテーション"このアプリケーションをWebベースに変換する必要があります。したがって、ユーザータイプが3または2 = 2の場合、アプリケーションはアプリケーションからではなくURLからこの文を読み取る必要がありま

    0

    2答えて

    私はnodejsを使用しています。私はこれを持っているバニラSQLクエリを作成する場合: var id = req.body.id; var query = "select from table where id = " + id; を今、私が知っていたことは、あなたが整数この方法をエスケープする必要があることです。 var id = parseInt(req.body.id); は正し

    0

    1答えて

    からSQLインジェクションを防ぎます。 query = """ DECLARE @return_value int, @EXIST bit EXEC @return_value = [dbo].[SP_CHECK_ID] @ID = N':id', @EXIST = @EXIST OUTPUT SELECT @EXIST as N'@EXIST'

    2

    1答えて

    は、私はSQLインジェクション攻撃から保護するために、サーバー上では、この CREATE FUNCTION create_user(_firstName text) RETURNS void AS $$ INSERT INTO user_account (first_name) VALUES (_firstName); $$ LANGUAGE sql; のような機能を利用できます

    -2

    1答えて

    私はセキュリティツールを監査しています。自分自身の「安全でない領域」(ランダムに生成された偽のデータを使用)を作成するのがよい方法だと判断しました。 SQLインジェクションに敏感です。しかし、私は実際にそれを注入するように見えることはできません。私はそれに悪いクエリを与えると、 "ここにアカウントが見つかりました"が印刷されないが、エラーメッセージも印刷されないことに気付きます。 私が間違っている

    0

    1答えて

    Model.find(params[:id])を使用すると、SQLインジェクションの脆弱性が生じる可能性がありますか?

    0

    1答えて

    私は脆弱な検索バーを作成したいが、すべてを行ったが残念なことに、submitを押すと検索機能に結果が表示されない。 しかし、端末は成功を示し、 "POST /注入/ HTTP/1.1" 200 596 views.py @csrf_exempt def search_form(request): if 'searchField' in request.POST: