Комментарии 7
Оформление - на двойку.
Вот пример кода, уязвимого для SQL-инъекций
Приводимый в статье код должен быть как минимум выполняемым. Замените смарт-кавычки на правильные.
Например, можно ввести в поле username: admin' --, что привело бы к тому, что запрос стал бы
Не, а почему в код попало только одно тире из двух?
Этот запрос закомментировал бы остальную часть запроса
Я бы понял, будь написано "это значение параметра" - но "запрос"??
PS. Содержание даже не оцениваю - а то наговорю сейчас...
Полностью солидарен с вами. Статья будто взяли из "хз какого времени" и переопубликовали.
CVE привели 18-19 годов. Никто не говорить что нужно всегда писать диссертации, но это конечно халтура
Например, взяли отсюда:
https://cqr.company/ru/web-vulnerabilities/sql-injection/
Хотя, если хорошо поискать, то могут найтись и более ранние источники.
Об этой уязвимости знают все и никто давно уже так не пишет, все используют параметризованные запросы, в чем смысл этой статьи? Показать очевидное?
Зато хранить пароли в открытом виде для автора, похоже, ок.
Кто сейчас пользуется такими функциями как "mysqli_query" в мире php, покажите мне этих людей)?
SQL-инъекция: разбор уязвимости на примере