]
] Вопрос:
, несмотря на понимание рисков из инъекции SQL из неоправданного пользовательского ввода, является основанным на выпадании, где пользователи выбирают из-за того, что выбранные пользователи, выбираемые из этого, выбираются из этого, выбираются из этого, выбирают из этого пользователи, выбирают это из. уязвимость?
answer:
, к сожалению, даже с раскрыванием, вы не можете принять иммунитет к атак SQL -инъекций. Вот почему:
. Несмотря на то, что параметры раскрываемости ограничены, пользователи могут манипулировать данными в браузере или использовать такие инструменты, как Curl для отправки пользовательских HTTP -запросов для отправки нежелательного ввода. Например, в консоли разработчика Firefox легко редактировать выпадающие значения, в том числе те, которые содержат вредоносные операторы SQL, такие как «Drop Table *;». Никогда не предполагайте, что пользовательский ввод, даже из контролируемых источников, таких как выпадающие дома, безопасен. Всегда реализуйте необходимые меры безопасности для предотвращения введения SQL и защиты ваших баз данных.
]Отказ от ответственности: Все предоставленные ресурсы частично взяты из Интернета. В случае нарушения ваших авторских прав или других прав и интересов, пожалуйста, объясните подробные причины и предоставьте доказательства авторских прав или прав и интересов, а затем отправьте их по электронной почте: [email protected]. Мы сделаем это за вас как можно скорее.
Copyright© 2022 湘ICP备2022001581号-3