回答編集履歴

3

加筆

2021/05/27 07:40

投稿

退会済みユーザー
test CHANGED
@@ -36,6 +36,30 @@
36
36
 
37
37
  [SQLインジェクション - Wikipedia](https://ja.wikipedia.org/wiki/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3#:~:text=SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%EF%BC%88%E8%8B%B1%3A%20SQL%20Injection,%E6%80%A7%E3%81%AE%E3%81%93%E3%81%A8%E3%81%A7%E3%81%82%E3%82%8B%E3%80%82)
38
38
 
39
+ $_POSTや$_GETなど、外部からくるデータは、
40
+
41
+ 仕組みを逆手に取って細工したデータを受け取る可能性もあり、
42
+
43
+ 基本的に「汚染されている(tainted)」データである。
44
+
45
+ 汚染されているか居ないかを確認するのを、バリデーションっていう。
46
+
47
+ [バリデーション(バリデート)とは - IT用語辞典 e-Words](https://e-words.jp/w/%E3%83%90%E3%83%AA%E3%83%87%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3.html)
48
+
49
+ それを杜撰にしてデータベース操作用のSQL文に混ぜ込むと、
50
+
51
+ SQLインジェクション攻撃の標的になる。
52
+
53
+ 外部からくるデータの文字列を工夫して、強制的にSQL文を終了させ破壊するような任意のSQL文を実行させたりする可能性がある。
54
+
55
+ そういう、意図しないSQL文を実行しないために、
56
+
57
+ SQL文の中に展開するときにエスケープ処理を自動的にやってくれるのが、プレースホルダとプリペアドステートメントの仕組み。
58
+
59
+ とっても便利で脆弱性を避けられる仕組みを使わない理由はない。
60
+
61
+ 自分でエスケープ処理を組み込むのは手間だし、考慮が浅くて防ぎきれなかったりするかもしれないし。
62
+
39
63
 
40
64
 
41
65
  プレースホルダとプリペアドステートメントのやり方を学ぼう。(できればPDOを使おう。)

2

見直し

2021/05/27 07:40

投稿

退会済みユーザー
test CHANGED
@@ -38,6 +38,6 @@
38
38
 
39
39
 
40
40
 
41
- プレースホルダとプリペアドステートメントのやり方を学ぼう。
41
+ プレースホルダとプリペアドステートメントのやり方を学ぼう。(できればPDOを使おう。)
42
42
 
43
43
  [PHPでデータベースに接続するときのまとめ - Qiita](https://qiita.com/mpyw/items/b00b72c5c95aac573b71)

1

見直し

2021/05/27 07:17

投稿

退会済みユーザー
test CHANGED
@@ -1,3 +1,11 @@
1
+ > sql文も調べていて間違えているはずはありません
2
+
3
+
4
+
5
+ 本当か?
6
+
7
+
8
+
1
9
  ```php
2
10
 
3
11
  $sql=mysqli_query($link,"UPDATE sample SET name='".$_POST['name']."',age=".$_POST['age']."WHERE id=".$_SESSION['id'].";");