sql-injection

    -1

    1답변

    <?php require '../../config.php'; if(isset($_POST['account_type']) && $_POST['account_type'] == 1) { $account_type = $_POST['account_type']; $s_name_scoach = $_POST['s_name_scoach']; $s_phone_co

    0

    1답변

    이 스크립트는 JSON 입력을 인수로 사용하며 명령 줄에서 실행해야합니다. 예 실행할 수 있습니다으로 : 파이썬 count_stock.py '{ "productId에": 1}'나는 count_stock.py 더 기밀 돌아 악용하는 스크립트를 작성해야하는 [(9)] 값을 반환 을 데이터베이스 내의 정보. 직접 DB와 통신해야하는 새로운 스크립트는 단지 여기에

    0

    1답변

    좋아, 나는 SQL 주입에 대한 웹 응용 프로그램 감사 보고서에 실패한 CF11 웹 응용 프로그램이 있습니다.이 보고서는 Acunetix에서 작성했습니다. 어쨌든,이 보고서는 나에게 SQL 주입에 취약 내 사이트에 10 페이지를 제공합니다,하지만 난 코드를 확인, 나는 이러한 경우 각 쿼리 중 하나의 예를 CFQUERYPARAM을 사용하여 사실입니다 내가

    0

    2답변

    나는 ... 대답이 더 있지만 더 나은 용서를 요청하는 것보다 지금 물어 없습니다 꽤 확신 나의 이해는 우리가 서버 측 코드에서 쿼리를 작성하고 실행할 때 SQL 주입은 일반적으로 발생한다는 것입니다 직접 그래서 데이터베이스에 대해 : db.any('SELECT * FROM Foo WHERE id = '${bar}') 우리가 저장 프로 시저, 안전하게

    0

    1답변

    에서 SQL 주입을 방지합니다. 이 문제를 해결하기 위해, 나는 시도했다 : query = """ DECLARE @return_value int, @EXIST bit EXEC @return_value = [dbo].[SP_CHECK_ID] @ID = N':id', @EXIST = @EXIST OUTPUT SELEC

    0

    2답변

    여기에서 JOOQ에 대해 특별히 묻는 질문은 어떻게 중복됩니까? 내 모든 PostgreSQL 쿼리를 처리하기 위해 Java 프로젝트에서 JOOQ를 사용하고 있습니다. 나는 this에서 JOOQ가 준비된 문장을 사용하여 모든 쿼리를 실행한다는 기사를 읽었습니다. 내 쿼리를 실행할 때 SQL 삽입이나 사용자 입력에 대해 걱정할 필요가 없다고 가정하는 것이 안전

    1

    1답변

    제 문제는 제 SQL 인젝션이 작동하지 않는다는 것입니다. 정상적인 로그인과 등록이 의도 한대로 작동하지만 중요한 부분은 아닙니다. <?php $connection = mysqli_connect('localhost', 'root', '', 'DB') or die(mysqli_error()); mysqli_select_db($connection, 'DB

    -2

    1답변

    나는 보안 도구를 감사하는 과정에 있습니다. 무작위로 생성 된 가짜 데이터를 사용하여 내 "안전하지 않은 영역"을 만드는 것이 좋은 방법이라고 판단하여 SQL 인젝션에 취약합니다. 그러나 실제로 주입 할 수는 없습니다. 나는 그것이 나쁜 쿼리를 줄 때 "발견 된 계정은있다"는 인쇄하지 않지만 오류 메시지는 인쇄하지 않는다는 것을 알 수 있습니다. 내가 잘못

    0

    1답변

    Model.find(params[:id])을 사용하면 SQL 주입 취약점이 발생할 수 있습니까?

    0

    1답변

    취약한 검색 창을 만들고 싶지만 모든 작업을 수행하고 싶습니다.하지만 제출을 누르면 검색 기능에 결과가 표시되지 않습니다. 그러나 터미널이 성공적으로 보여주고, "POST/주입/HTTP/1.1"당신이 당신의 변수에 SQL 문자열을 사용하지 이기 때문에 200 596 views.py @csrf_exempt def search_form(req