php - where 子句中的 SQL 注入(inject)漏洞最糟糕的情况是什么?

标签 php mysql sql mysqli sql-injection

<分区>

如果我的 PHP 代码在 where 语句中存在 SQL 注入(inject)漏洞,即 SELECT * FROM table WHERE id='$unescapedstring',那么我的数据库最糟糕的情况是什么?

抱歉忘了提到 mysql

最佳答案

如果 $unescapedstring 设置为 cake';DROP TABLE 'table';-- 会怎样?这将执行选择,然后执行 DROP TABLE 语句。用你想要的任何 sql 替换删除表,你就可以执行任何 SQL。他们可以下载您的数据库,或者删除它,或者修改记录……只是不要这样做。清理你的输入!否则,您的用户可以自由支配您的数据库。

关于php - where 子句中的 SQL 注入(inject)漏洞最糟糕的情况是什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6797339/

相关文章:

php和mysql将记录从一个表复制到另一个

php - MySQL 只有在表中没有确切的行时才插入

sql - 对所有内容进行后端(数据库端)验证是否可行?

SQL TOP 1 在子查询中使用时返回 null

mysql - 合适的子句返回 null 和非 null 值,但其他错误

php - 通过单元测试访问 Symfony 2 容器?

php - 在 CakePHP 3.0 中,initialize() 和 beforeFilter() 有什么区别?

php - 数组中的 PDO ForEach 循环 (PHP)

php 和 mySQL 数据库并发更新

MySQL 在具有不同值的同一列上两次连接同一个表,仅返回最近的行