SQL インジェクションについては、それをブロックするプロセス以外は何も知りません。
攻撃者が私の準備されたステートメントを次のように変更するかどうか疑問に思っていました:
$DB = $Con->prepare("SELECT * FROM Test WHERE username=?");
$DB->bind_param('s',$Username);
$DB->execute();
そして、彼が入力した彼の声明は次のとおりです。
x' DROP TABLE Test
bind/prepared ステートメントはこの要求をどのように処理しますか?
エラーを返しますか、それとも続行しますか? bind_param
上記のSQLステートメントに特定の値をリンクするように?