特定のタスクを実行することで支援を求められた (醜い) プロジェクトがあります。問題は、サイト内の他のファイルを制御することはできず、サーバー構成を制御することはできません。使用するデータの一部は、次のようなクエリから取得されます。
'SELECT * FROM table where value like "'.$unsafe.'"';
$unsafeは、$_POST または $_GET からのエスケープされていない値です。サーバーを確認したところ、PHP5.1.6 で、magic_quotes_gpc がオンになっているため、データは自動エスケープされています。このクエリは壊れやすいですか? コロンの間で $unsafe であることは、それを壊すことはできないという印象を与えますが、何かが欠けているのかもしれません。私はmagic_quotes_gpcが安全でないために非推奨であることを知っているので、私はそれについて心配しています.
編集: *magic_quotes_gpc* のセキュリティへの影響を認識しており、自分のプロジェクトでは決して使用しません。インジェクションを避けるために常にパラメーター化されたクエリを使用しますが、今回は友人/クライアント プロジェクトに非常に具体的なコードを追加するように求められたため、既に行われていることを変更することはできません。インジェクションを作成するために使用できる特定の値があるかどうかを知りたいので、それを変更する必要がある理由を友人に説明できます。