![]() |
Simpel Fråga - SQL injections.
Jag har en hemsida där jag hämtar ut spelet id via "get".
Typ: game.php?id=ID'n och då såg jag nu att någon testat skriva "id=hi' or 1=1-- " vad menar dom med det? Kan den vara skadande eller något? |
Yes, någon har försökt göra en sql-injection på din site.
|
Ok och vad för sql-injection har han försökt på?
|
finns det olika typer, menar du?
Användaren har försökt köra att den skall kunna hämta ut all data från den SQL-fråga med en förhoppning att denna skall få ut informationen. Så om du hade gjort mer fel i din programmering kan detta innebära att användaren kunnat hämta ut hela databasen, förenklat sagt. |
Om du har denna SQL-fråga:
Kod:
SELECT * FROM table WHERE id = '$id' Kod:
SELECT * FROM table WHERE id = 'hi' or 1=1--' user: admin pass: hi' or 1=1-- Denna SQL-fråga: Kod:
SELECT * FROM users WHERE username = '$user' AND password = '$pass' Kod:
SELECT * FROM users WHERE username = 'admin' AND password = 'hi' or 1=1--' I ditt fall kan du se till att $_GET['id'] garanterat är ett heltal med hjälp av intval. Då behöver du inte använda mysqli_real_escape_string på det värdet: PHP-kod:
|
Ok bra då var jag säker mot det! :) Tack för alla svar.
|
|
Citat:
dock så vill jag minnas att jag inte sett någon php bok som visar något sett alls att skydda sig emot injections. Lite dåligt egentligen då det är där det är som viktigast.. i grunderna. |
^^.... kul
|
Citat:
|
Alla tider är GMT +2. Klockan är nu 00:51. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson