この質問といくつかのコメントでは、この入力:
$input = '; DELETE FROM table_name ; #';
このPHPステートメントへのSQLインジェクションの例として提案されました。
$input = $_POST['input'];
'SELECT '.$input.' FROM table_name'
#の代わりに*を使用しましたが、チェイスに割り込んでMySQLの例を直接使用しました。結果は同じです。
CREATE TABLE a_table (
id INT NOT NULL);
INSERT INTO a_table (id) VALUES (1), (2), (3), (4), (5);
SELECT * FROM a_table;
SELECT ; DELETE FROM a_table; * FROM a_table;
SELECT COUNT(*) FROM a_table;
これは以下を出力します:
mysql> SELECT * FROM a_table;
+----+
| id |
+----+
| 1 |
| 2 |
| 3 |
| 4 |
| 5 |
+----+
5 rows in set (0.00 sec)
mysql> SELECT ; DELETE FROM a_table; * FROM a_table;
ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1
Query OK, 5 rows affected (0.03 sec)
mysql> SELECT * FROM a_table;
Empty set (0.00 sec)
構文エラーにもかかわらず、このSQLインジェクションが成功するのはなぜですか?DELETE
これは、MySQLが周囲のクエリの前にクエリを解析して実行するためSELECT
ですか?もちろん、SQLインジェクションを防ぐためにこのような弱いPHPコードやMySQL構文エラーに依存するつもりはありません。この例は私に興味をそそられました。