- 16, May 2024
- #1
Привет, эта страница
предположим, что sql_query
Код (SQL): уязвим для SQL-инъекции «через параметр массива usernw в nowarn.php».
и предлагается эксплойт:
Код (разметка): Подскажите, пожалуйста, как должен выглядеть этот sql_query, чтобы предотвратить злоупотребления?
предположим, что sql_query
POST nowarned=nowarned&usernw[]=(select*from(select sleep(10))x)
Код (SQL): уязвим для SQL-инъекции «через параметр массива usernw в nowarn.php».
и предлагается эксплойт:
$r = sql_query("SELECT modcomment FROM users WHERE id IN (" . implode(", ", $_POST[usernw]) . ")")or sqlerr(__FILE__, __LINE__);
Код (разметка): Подскажите, пожалуйста, как должен выглядеть этот sql_query, чтобы предотвратить злоупотребления?