-2
A
回答
2
是的。如果您將「myPubName」變量作爲用戶輸入並且沒有正確檢查。
要注入SQL需要有人這樣寫爲「myPubName」變量「‘sometext’或1 = 1」
的值,那麼查詢將看起來像
SELECT * FROM本書,pubName ='sometext'或1 = 1
這基本上會返回書籍表中的所有行。
相關問題
- 1. 此登錄代碼是否容易受到SQL注入攻擊?
- 2. 此代碼是否容易受到SQL注入攻擊?
- 3. 這段代碼是否容易受到黑客攻擊?
- 4. SQL注入嘗試 - 我的代碼是否易受攻擊?
- 5. SQL Server 2008表值是否容易受到SQL注入攻擊?
- 6. 容易受到SQL注入攻擊的PHP代碼
- 7. 這是查詢容易受到SQL注入攻擊
- 8. Hibernate查詢是否容易受到SQL注入攻擊
- 9. 這是否容易發生SQL注入?
- 10. 這是否容易受到SQL注入?
- 11. 這個站點容易受到SQL注入攻擊嗎?
- 12. 此SQL代碼是否容易出現舍入錯誤?
- 13. 此代碼是否安全,不受任何SQL注入攻擊?
- 14. 測試一個網站是否易受Sql注入攻擊
- 15. 這是一個SQL注入攻擊
- 16. Nhibernate易受SQL注入攻擊嗎?
- 17. 現代瀏覽器是否容易受到HTTP分裂攻擊
- 18. 此代碼是否容易受到XSS攻擊?
- 19. Sql注入 - 下面是否有攻擊?
- 20. Google App Engine應用程序是否容易受到SQL注入攻擊?
- 21. 這些SQL查詢中是否存在SQL注入攻擊?
- 22. 此C用戶輸入代碼是否易受攻擊?
- 23. _frontendCSRF cookie似乎很容易受到SQL注入攻擊
- 24. 爲什麼MySQL更容易受到SQL注入攻擊
- 25. SQL注入攻擊
- 26. SQL注入攻擊
- 27. 這個字符串是否能夠抵抗SQL注入攻擊?
- 28. 是我的SQL查詢容易受到SQL注入或其他攻擊
- 29. 瀏覽器URL編碼XSS攻擊是否易受攻擊?
- 30. 這段代碼是否安全(來自SQL注入和其他)?
你的問題還不清楚。請閱讀指南發佈問題並提供更多詳細信息以獲得更好的答案。 – vivek
YES,SI,VI,TAK,JA –
將hi'或1 = 1 - 代替myPubName並查看結果。你會得到你的答案。 – vivek