当前位置:  开发笔记 > 前端 > 正文

Symfony/Doctrine中的SQL注入

如何解决《Symfony/Doctrine中的SQL注入》经验,为你挑选了2个好方法。

使用参数,而不是直接在查询字符串将值做是为了防止SQL注入攻击,应始终做到:

... WHERE p.name > :name ...
->setParameter('name', 'edouardo')

这是否意味着如果我们使用这样的参数,我们将始终受到SQL注入的保护?在使用表单(FOS的注册表单)时,我eduardo改为使用标签将其保存到数据库中.我真的不明白为什么使用参数可以防止SQL注入......

为什么标签会像这样持久存储到数据库中?有没有办法通过使用Symfony的验证组件删除标签?

在Symfony中保存数据库之前,我们应该使用一般的提示或方法吗?



1> Jakub Zalas..:

首先阅读什么是SQL注入.

当SQL中的值改变查询时,会发生SQL注入攻击.结果,查询执行了它打算执行的其他操作.

示例将使用edouardo'OR'1'='1作为将导致以下结果的值:

WHERE p.name > 'edouardo' OR '1'='1'

(所以情况总是如此).

" eduardo "是一个完全有效的值.在某些情况下,您需要将其另存为提交(例如内容管理系统).当然,当你从数据库中取出并直接输出时,它可能会破坏你的HTML.这应该通过你的模板引擎来解决(树枝会自动逃脱它).

如果在将表单从表单传递到实体之前需要流程数据,请使用数据转换器.



2> greg0ire..:

如果在创建请求时使用参数而不是连接,则程序可以分别告诉SQL关键字和值.因此,它可以安全地转义可能包含恶意SQL代码的值,以便此恶意程序不会被执行,而是存储在字段中,就像它应该的那样.

HTML代码注入是另一个问题,与数据库无关.通过使用自动输出转义显示值时,此问题得以解决,而自动输出转义将显示eduardo而不是eduardo.这样,任何恶意的js/html代码都不会被解释:它将被显示.

推荐阅读
wangtao
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有