1
1
是的,它易受SQL注入攻击。您可以构建查询以使用参数(您只是使用=check only)。 既然你知道表名,那就意味着你也知道列(键)可以是什么。因此,可以循环列,如果集合具有该键,则将其作为参数化语句添加到where,但值部分未作为字符串传递,则将其解析为应为的类型(或者让后端进行转换,如果无法转换,则获取错误)。在伪代码中:
高温高压 |
cagta · 如何使用此python脚本避免硬编码sql表达式? 6 年前 |
John · MySQL php查询缺陷 6 年前 |
Arunabh · 在不使用预处理语句的情况下摆脱SQL注入 7 年前 |