回答編集履歴

3

typo

2020/11/21 03:24

投稿

shiketa
shiketa

スコア4061

test CHANGED
@@ -4,4 +4,4 @@
4
4
 
5
5
  わたしが実装するとしたならば、「ユーザーが入力した名前にDBを操作するような危険な文字が入っていた場合、変換するような処理」を実装しません。チェックもしません。SQLインジェクションは、SQLを発行する際にプレースホルダを使うことで回避できるので、DB(Repository)まわりの実装で回避します。
6
6
 
7
- SQLインジェクション対策が必要となるのは、SQLを発行するからです。通常のファイルに保存するのであれば不要です。SQLを発行するからSQLインジェクション対策を施す必要がある。だからSQLを発行する場所対処させます。
7
+ SQLインジェクション対策が必要となるのは、SQLを発行するからです。通常のファイルに保存するのであれば不要です。SQLを発行するからSQLインジェクション対策を施す必要がある。だからSQLを発行する場所対処ます。

2

追記

2020/11/21 03:23

投稿

shiketa
shiketa

スコア4061

test CHANGED
@@ -3,3 +3,5 @@
3
3
 
4
4
 
5
5
  わたしが実装するとしたならば、「ユーザーが入力した名前にDBを操作するような危険な文字が入っていた場合、変換するような処理」を実装しません。チェックもしません。SQLインジェクションは、SQLを発行する際にプレースホルダを使うことで回避できるので、DB(Repository)まわりの実装で回避します。
6
+
7
+ SQLインジェクション対策が必要となるのは、SQLを発行するからです。通常のファイルに保存するのであれば不要です。SQLを発行するからSQLインジェクション対策を施す必要がある。だからSQLを発行する場所に対処させます。

1

typo

2020/11/21 03:22

投稿

shiketa
shiketa

スコア4061

test CHANGED
@@ -2,4 +2,4 @@
2
2
 
3
3
 
4
4
 
5
- わたしが実装するとしたならば、「ユーザーが入力した名前にDBを操作するような危険な文字が入っていた場合、変換するような処理」を実装しません。チェックもしません。SQLインジェクションは、SQLを発行する際にプレースホルダを使うことで回避できるので、DB(Repository)まわり実装で回避します。
5
+ わたしが実装するとしたならば、「ユーザーが入力した名前にDBを操作するような危険な文字が入っていた場合、変換するような処理」を実装しません。チェックもしません。SQLインジェクションは、SQLを発行する際にプレースホルダを使うことで回避できるので、DB(Repository)まわり実装で回避します。