したがって、%27を使用すると、データがサニタイズされている場合でも、SQLインジェクションを実行できます。mysql_real_escape_string
%27) SQL INJECTION HERE %2F*
何をすべきか?
例を使用して編集します。
$sql = sprintf("SELECT *, MATCH(post) AGAINST ('%s*' IN BOOLEAN MODE) AS score FROM Posts WHERE MATCH(post) AGAINST('%s*' IN BOOLEAN MODE)",
mysql_real_escape_string($_GET['searchterm']),
mysql_real_escape_string($_GET['searchterm']));
$results = $db->queryAsArray($sql);
%27) SQL INJECTION HERE %2F*
searchtermクエリ文字列を渡すと、次のページに出力されます。
SQL構文にエラーがあります。1行目の「BOOLEANMODE)」の近くで使用する正しい構文については、MySQLサーバーのバージョンに対応するマニュアルを確認してください。
dbクラスで問題を見つけてくれてありがとう。