私たちは、ユーザがSQL文を使ってリストをフィルタリングできるようにする機能を持っています。where in句のユーザが提供するサブクエリによるインジェクション攻撃はありますか?
ユーザー供給の文は次のように使用され、本質的には次のとおりです。
select * from table where id in (subquery) -- where subquery is given by the user
私はそれ); delete from table; --
とdelete from table returning id
が、無駄にを与えてみました。 他の可能性はありますか?私は、ユーザーがデータを見て、それ以外にアクセスできないことを心配していません。
'1);テーブルから削除する。 - ' – GSerg
はい、生のサブクエリがSQL文字列で補間されていれば、それは注射に脆弱です。ユーザーの入力を正しくサニタイズしても問題はありません。 –
@GSergありがとう、それは "働いた"。 –