回答編集履歴
3
追記
answer
CHANGED
@@ -8,4 +8,7 @@
|
|
8
8
|
プリペアドステートメントを利用するか、エスケープするかといった処理が必要になります。
|
9
9
|
|
10
10
|
追記
|
11
|
-
ある程度の直しがほしい場合には、コメントにその旨を書いてください。少しずつで良ければ、修正を手伝います。
|
11
|
+
ある程度の直しがほしい場合には、コメントにその旨を書いてください。少しずつで良ければ、修正を手伝います。
|
12
|
+
|
13
|
+
追記2
|
14
|
+
直しは別回答とします。
|
2
追記
answer
CHANGED
@@ -5,4 +5,7 @@
|
|
5
5
|
の部分について、`$select_query`はただの文字列ですので、上の条件は常に満たされてしまいます。
|
6
6
|
|
7
7
|
また、次がかなり致命的なのですが、POSTで渡ってきた値をSQLの中に直接使うのは絶対にしてはいけません。SQLインジェクションという攻撃にあってしまいます。
|
8
|
-
プリペアドステートメントを利用するか、エスケープするかといった処理が必要になります。
|
8
|
+
プリペアドステートメントを利用するか、エスケープするかといった処理が必要になります。
|
9
|
+
|
10
|
+
追記
|
11
|
+
ある程度の直しがほしい場合には、コメントにその旨を書いてください。少しずつで良ければ、修正を手伝います。
|
1
脱字修正
answer
CHANGED
@@ -4,5 +4,5 @@
|
|
4
4
|
```
|
5
5
|
の部分について、`$select_query`はただの文字列ですので、上の条件は常に満たされてしまいます。
|
6
6
|
|
7
|
-
また、次がかなり致命的なのですが、POSTで渡ってきた値をSQLの中に直接使うの絶対にしてはいけません。SQLインジェクションという攻撃にあってしまいます。
|
7
|
+
また、次がかなり致命的なのですが、POSTで渡ってきた値をSQLの中に直接使うのは絶対にしてはいけません。SQLインジェクションという攻撃にあってしまいます。
|
8
8
|
プリペアドステートメントを利用するか、エスケープするかといった処理が必要になります。
|