ハッカーはSQLインジェクションを介して私のウェブサイトを攻撃し、彼らが助けを必要としないようにする方法を偽のクエリを実行します。
ハッカーの攻撃などを防ぐファイアウォールはありますか、それとも使用する必要がありますmysql_real_escape_string($_REQUEST);
ハッカーはSQLインジェクションを介して私のウェブサイトを攻撃し、彼らが助けを必要としないようにする方法を偽のクエリを実行します。
ハッカーの攻撃などを防ぐファイアウォールはありますか、それとも使用する必要がありますmysql_real_escape_string($_REQUEST);
ハッカーの攻撃などを防ぐファイアウォールはありますか
いいえ、ファイアウォールは役に立ちません。攻撃者は、入力 (クエリ) を通常の場所 (HTML テキストボックス、URL など) に挿入します。可能であれば、ファイアウォールは本物のユーザーと悪意のあるユーザーを区別できません。
`mysql_real_escape_string(..) を使用する必要があります。または、準備済みステートメントを使用することをお勧めします
サイトにユーザーデータなどの貴重なデータが含まれている場合は、問題を修正する前にサイトをシャットダウンしてください。
ログをコピーし、ハッカーが実行した偽のクエリをコピーします。これは、アプリケーションのセキュリティリークを特定するのに役立ちます。
自分でアプリケーションを作成した場合は、適切なセキュリティプラクティスを読み、それに応じてアプリケーションを更新する必要があります。
WordpressやDrupalなどのサードパーティアプリケーションを使用している場合は、使用しているコードの最新バージョンに更新してください。失敗した場合は、ハックを再現してみてください。ハッキングに成功した場合:リークを修正するか、コードの使用を停止します。
SymfonyやZendFrameworkなどのフレームワークを使用している場合は、最新バージョンに更新して、ハックを再現してみてください。