sql-injection

    -2

    1答えて

    でSQLインジェクションを防ぐためにはどうすればLaravel 5.4を使用しています。私はユーザーからいくつかの入力を受け付けるフォームを持っています。フォーム変数はデータベースに直接挿入されます。私は確かにデータベースに損害を与える可能性のあるものは入力しないようにしたい。私は何かのSQLインジェクションについて聞いたことがありますが、それについてはあまりよく分かりません。 これは私の関数です

    0

    1答えて

    私はセキュリティテストを練習中です。私はDVWAに出くわし、私はSQLインジェクションの練習を始めました。私はSQL Injection(ブラインド)を始めるまでうまくやっていました。どんなクエリを試しても、私は望みの結果を得られません。例えばのために : 1' and 1=0 union select null,table_name from information_schema.tables#

    0

    1答えて

    自分のウェブサイトにChange You Account Password機能を作成しようとしています。 ログインコードが正しく機能し、bcryptでパスワードをハッシュし、ログインすると、アカウント名とパスワードが正しいものであることが確認され、確認されます。 現在のパスとデータベースパスの検証に同じアルゴリズムを使用しようとしていますが、何かが見当たりません。 私は、入力されたパスワードと現在

    1

    2答えて

    SQLInjectionがPostgresqlDbでどのように動作しているかを知りたい。私はC#でNpgsqlを使用しています。 これは、私は、フォルダの名前を変更する場合、呼び出された私のクエリ、次のとおりです。 cmd.CommandText = "UPDATE allfolder.folder SET folder_name = '" + foldernamenew + "'"; cmd.

    -1

    1答えて

    のような機能エスケープ文字列がたくさんあります。 htmlspecialchars_decode がhtml_entity_decode str_ireplace にstripslashes しかし、それをデータベースに登録する前にテキストをエスケープする最良の方法は何ですか? これらのすべてまたは特定の機能の組み合わせですか? 名前を含むJSONテキストを保存する必要があります。 これらの名前に

    2

    1答えて

    PetaPoco's home pageには、PetaPocoのSQLビルダー(Sqlオブジェクト)がSQLインジェクションから保護するという記述があります。しかし、クエリ(文字列クエリ、パラメータ)メソッドはSQLインジェクションから保護しますか? var id = 123; var a = db.Query<article>(PetaPoco.Sql.Builder .Append

    1

    1答えて

    MEMSqlは、ユーザ定義変数(source)をサポートしていません。 この問題を回避する方法はありますか?それは将来のリリースになる予定ですか? 私はSQLユーザー定義変数による注入保護を行いたいと思います。これを行うための他の良い方法はありますか?

    0

    2答えて

    私はcreate、drop、truncate、deleteコマンド正しいの注射を防ぐことができるはずすなわち explain ([arbitrary sql string]) のSQL文を中心に説明包まれた場合は? 私はこれを試してみましたが、それはうまくいくようですが、忘れてしまったコーナーケースがあるかどうかはわかりません。

    0

    1答えて

    私はブラインドSQLインジェクションについて学んでいます。この私のスクリプトの一部です: ... datas = {"username":"admin","password":"\'or pass like \"x%\" --"} res = requests.post(url,data=datas).content ... 文字列"password":後に私が''or pass lik

    0

    1答えて

    CheckmarxはSQLインジェクションの脆弱性として以下のコードスニペットを示します。 checkmarxレポートに 「のreadLine要素からのユーザ入力を取得 下に示すように、以下のコードスニペットをdescibe。この要素の値は、 が適切 これを消毒又は検証されずにコードが流れる可能にすることができますSQLインジェクション攻撃」 簡潔さのために、私は完全なテキストを含んでいません。