Php 此脚本是否有SQL注入的风险?

Php 此脚本是否有SQL注入的风险?,php,mysql,code-injection,Php,Mysql,Code Injection,只是问你们是否能注意到这段代码中有SQL注入的可能性,如果有,请回复。此代码用于从MySQL数据库加载简单的“笑话”。谢谢:) 您不接受任何用户输入,所以它不能。您不接受任何用户输入,所以它不能。当您不清理用户输入时,会发生SQL注入 例如: "SELECT joketext FROM joke WHERE joker = " . $_GET['joker'] 这很糟糕,因为我可以在变量中放入任何我想要的内容(http://yoursite.com/joke.php?joker=whatev

只是问你们是否能注意到这段代码中有SQL注入的可能性,如果有,请回复。此代码用于从MySQL数据库加载简单的“笑话”。谢谢:)



您不接受任何用户输入,所以它不能。

您不接受任何用户输入,所以它不能。

当您不清理用户输入时,会发生SQL注入

例如:

"SELECT joketext FROM joke WHERE joker = " . $_GET['joker']
这很糟糕,因为我可以在变量中放入任何我想要的内容(
http://yoursite.com/joke.php?joker=whatever
)它将被执行

你不需要用户输入,所以我没有机会做这样的事情。每次执行的查询都是相同的,并在php文件中硬编码


阅读有关上的SQL注入的更多信息。

如果不清理用户输入,则会发生SQL注入

例如:

"SELECT joketext FROM joke WHERE joker = " . $_GET['joker']
这很糟糕,因为我可以在变量中放入任何我想要的内容(
http://yoursite.com/joke.php?joker=whatever
)它将被执行

你不需要用户输入,所以我没有机会做这样的事情。每次执行的查询都是相同的,并在php文件中硬编码


阅读有关上SQL注入的更多信息。

在本例中为True。但不应基于用户输入进行概括。在没有直接输入变量的情况下,代码仍然容易受到二阶注入的影响。(重用未在另一个数据库语句中调用的一个查询的结果)。@mario二阶注入来自用户输入。在本例中为True。但不应基于用户输入进行概括。在没有直接输入变量的情况下,代码仍然容易受到二阶注入的影响。(重用未在另一个数据库语句中调用的一个查询的结果)。@mario二阶注入来自用户输入。我在其中没有看到任何用户输入。所以不可能。。但是使用PDO而不是mysql做得很好。我没有看到任何用户输入。所以不可能。。但是使用PDO而不是mysql做得很好。