質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
MySQL

MySQL(マイエスキューエル)は、TCX DataKonsultAB社などが開発するRDBMS(リレーショナルデータベースの管理システム)です。世界で最も人気の高いシステムで、オープンソースで開発されています。MySQLデータベースサーバは、高速性と信頼性があり、Linux、UNIX、Windowsなどの複数のプラットフォームで動作することができます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

3回答

4075閲覧

SQLインジェクション対策ができてるか確認したい

atomatom

総合スコア17

MySQL

MySQL(マイエスキューエル)は、TCX DataKonsultAB社などが開発するRDBMS(リレーショナルデータベースの管理システム)です。世界で最も人気の高いシステムで、オープンソースで開発されています。MySQLデータベースサーバは、高速性と信頼性があり、Linux、UNIX、Windowsなどの複数のプラットフォームで動作することができます。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

4クリップ

投稿2017/05/05 15:17

編集2022/01/12 10:55

PHP初心者です。データベースとの接続をサンプルを参考に書いてみたのですが、これでセキュリティ対策は大丈夫でしょうか?確認したところSQL文の動作はしました。

<?php ini_set('display_errors',1); try{ $dbh=new PDO('mysql:host=mysql.phy.lolipop.???;dbname=LAA084???-suarez;charset=utf8','LAA0847???','katotaku???'); $dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES,false); $stmt =$dbh->prepare( "select `id`, `product_vote`,`product_name`,`name`, ( select count(*)+1 from products as t2 where t2.`product_vote` > t1.`product_vote`) as rank from products as t1 where id = id ORDER BY RAND() LIMIT 2"); $stmt->setFetchMode(PDO::FETCH_ASSOC); $stmt->bindParam(1,$id,PDO::PARAM_STR); $stmt->bindParam(2,$product_vote,PDO::PARAM_STR); $stmt->bindParam(3,$product_name,PDO::PARAM_STR); $stmt->execute(); while($row=$stmt->fetch(PDO::FETCH_ASSOC)) { $id = $row['id']; $rank =htmlspecialchars( $row['rank']); $name = $row['name']; $product_name = $row['product_name']; $product_vote = htmlspecialchars($row['product_vote']); ?> <div class="container" > <div class="row"> <div style="margin-top:10px;margin-right:18px;"class=" col-md-1 col-md-offset-3 col-xs-5 col-xs-offset-" > <p style="margin-left:40px;font-weight:bold;color:white;"> <?php echo $name;?> </p> <p class="trimming"> <?php echo $product_name;?> </p> <div style="margin-right:18px;"class=" col-md-3 col-md-offset-3 col-xs-5 col-xs-offset-5" > <p style="color:white;"> <?php echo "RANK:".$rank;?> </p> <input type="image"onclick="location.reload();" id="<?php echo $id;?>"style="width:60px;" src="hearts-xxl.png" > <span id="num" style="color:white;"> <?php echo "Score:". $product_vote; ?> </span> </div> </div> <?php } $stmt=null; }catch(PDOExeption $e){ echo $e->getMessage(); } ?>

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

takaboo

2017/05/05 15:23

SQLインジェクション対策、のことでしょうか。タイトルを修正した方が良いかと
atomatom

2017/05/05 15:26

修正いたしました
takaboo

2017/05/05 15:42

そもそもSQL文に動的なパラメータがないのでインジェクションしようがないのでは
guest

回答3

0

SQLインジェクションはユーザ入力に対して bindValuebindParam を使用している以上,基本的に発生することはあり得ません。今回はそれよりもXSS脆弱性のほうを気にしたほうがいいです。

  • $name とか $product_name のエスケープ忘れてませんか?最初にエスケープして変数に格納しておくとミスが生じる上にその他都合が悪いことも多いので,そのまま変数に格納しておいて出力と同時にエスケープするやり方に変えてください。最初に htmlspecialchars 関数をラップした h 関数を自分で定義しておき,出力のタイミングで <?=h($var)?> のイディオムを使って書いてください。

  • 最後の $stmt = null; あたりの処理は不必要です。

参考リンク

投稿2017/05/05 17:12

mpyw

総合スコア5223

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

SQL文の中にプレースホルダ ? がないので、値が渡せてないと思うのですが、いかがでしょうか?
『確認したところSQL文の動作はしました』ということですが、入力値に応じた正しい動作をしていますか?

投稿2017/05/06 01:33

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

がると申します。

メインの部分については、mpywさんが丁寧に言及をされておりますので。
それ以外で気になったところを、1点だけ。

SQL

1ORDER BY RAND()

ですが、レコード数にもよるのですが割と「処理が重くなりやすい」ので、使われる時は、レコード数と相談しながら、のほうが安全かと思います。

以上、些か蛇足気味のお話で恐縮ですが。

投稿2017/05/06 01:23

gallu

総合スコア506

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問