回答編集履歴
3
加筆
test
CHANGED
@@ -36,6 +36,30 @@
|
|
36
36
|
|
37
37
|
[SQLインジェクション - Wikipedia](https://ja.wikipedia.org/wiki/SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3#:~:text=SQL%E3%82%A4%E3%83%B3%E3%82%B8%E3%82%A7%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3%EF%BC%88%E8%8B%B1%3A%20SQL%20Injection,%E6%80%A7%E3%81%AE%E3%81%93%E3%81%A8%E3%81%A7%E3%81%82%E3%82%8B%E3%80%82)
|
38
38
|
|
39
|
+
$_POSTや$_GETなど、外部からくるデータは、
|
40
|
+
|
41
|
+
仕組みを逆手に取って細工したデータを受け取る可能性もあり、
|
42
|
+
|
43
|
+
基本的に「汚染されている(tainted)」データである。
|
44
|
+
|
45
|
+
汚染されているか居ないかを確認するのを、バリデーションっていう。
|
46
|
+
|
47
|
+
[バリデーション(バリデート)とは - IT用語辞典 e-Words](https://e-words.jp/w/%E3%83%90%E3%83%AA%E3%83%87%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3.html)
|
48
|
+
|
49
|
+
それを杜撰にしてデータベース操作用のSQL文に混ぜ込むと、
|
50
|
+
|
51
|
+
SQLインジェクション攻撃の標的になる。
|
52
|
+
|
53
|
+
外部からくるデータの文字列を工夫して、強制的にSQL文を終了させ破壊するような任意のSQL文を実行させたりする可能性がある。
|
54
|
+
|
55
|
+
そういう、意図しないSQL文を実行しないために、
|
56
|
+
|
57
|
+
SQL文の中に展開するときにエスケープ処理を自動的にやってくれるのが、プレースホルダとプリペアドステートメントの仕組み。
|
58
|
+
|
59
|
+
とっても便利で脆弱性を避けられる仕組みを使わない理由はない。
|
60
|
+
|
61
|
+
自分でエスケープ処理を組み込むのは手間だし、考慮が浅くて防ぎきれなかったりするかもしれないし。
|
62
|
+
|
39
63
|
|
40
64
|
|
41
65
|
プレースホルダとプリペアドステートメントのやり方を学ぼう。(できればPDOを使おう。)
|
2
見直し
test
CHANGED
@@ -38,6 +38,6 @@
|
|
38
38
|
|
39
39
|
|
40
40
|
|
41
|
-
プレースホルダとプリペアドステートメントのやり方を学ぼう。
|
41
|
+
プレースホルダとプリペアドステートメントのやり方を学ぼう。(できればPDOを使おう。)
|
42
42
|
|
43
43
|
[PHPでデータベースに接続するときのまとめ - Qiita](https://qiita.com/mpyw/items/b00b72c5c95aac573b71)
|
1
見直し
test
CHANGED
@@ -1,3 +1,11 @@
|
|
1
|
+
> sql文も調べていて間違えているはずはありません
|
2
|
+
|
3
|
+
|
4
|
+
|
5
|
+
本当か?
|
6
|
+
|
7
|
+
|
8
|
+
|
1
9
|
```php
|
2
10
|
|
3
11
|
$sql=mysqli_query($link,"UPDATE sample SET name='".$_POST['name']."',age=".$_POST['age']."WHERE id=".$_SESSION['id'].";");
|