<分区>
如果我的 PHP 代码在 where 语句中存在 SQL 注入(inject)漏洞,即 SELECT * FROM table WHERE id='$unescapedstring'
,那么我的数据库最糟糕的情况是什么?
抱歉忘了提到 mysql
<分区>
如果我的 PHP 代码在 where 语句中存在 SQL 注入(inject)漏洞,即 SELECT * FROM table WHERE id='$unescapedstring'
,那么我的数据库最糟糕的情况是什么?
抱歉忘了提到 mysql
最佳答案
如果 $unescapedstring
设置为 cake';DROP TABLE 'table';--
会怎样?这将执行选择,然后执行 DROP TABLE 语句。用你想要的任何 sql 替换删除表,你就可以执行任何 SQL。他们可以下载您的数据库,或者删除它,或者修改记录……只是不要这样做。清理你的输入!否则,您的用户可以自由支配您的数据库。
关于php - where 子句中的 SQL 注入(inject)漏洞最糟糕的情况是什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/6797339/