SQLインジェクション対策について
教育的な観点ではなく実務的な観点から、僕の考えをまとめてみる。UTF-8 を利用し、SET NAMES を利用していなくて mysql で、クライアントプリペアドステートメントなケースを想定している。
$foo=$_POST[‘id’];
query(“SELECT * FROM foo WHERE id=$foo”);
のように外部からの文字列をそのまま使用してクエリを組みたてたときに、意図せぬ SQL を発行されてしまう脆弱性のことである。
e() { cd $(repos-list --null | peco --null) } |
#!/usr/bin/env perl | |
use strict; | |
use warnings; | |
use Time::Piece; | |
use Pod::Usage; | |
&main; exit; | |
sub show($) { | |
my $time = shift; |
sub Member::get_ad($self, $id) { | |
my $ad = $self->db->find->ad($id) or throw NotFoundException->throw; | |
if ($ad->member_id eq $self->id) { | |
return $ad; | |
} else { | |
return SecurityException->throw(); # ここはもう | |
} | |
} | |
sub Controller::dispatch_update_ad($c) { |
package Devel::MemProfile; | |
use strict; | |
use warnings; | |
use utf8; | |
use 5.010_001; | |
use Devel::Symdump; | |
use B::Size2::Terse; | |
sub new { | |
my $class = shift; |
#!/usr/bin/env perl | |
use strict; | |
use warnings; | |
use utf8; | |
use 5.010000; | |
use autodie; | |
package URI::Lite { | |
use Class::Accessor::Lite 0.05 ( | |
rw => [qw(scheme user password host port path query)], |
{ | |
package HTTP::Body::JSON; | |
use JSON::XS; | |
use parent qw(HTTP::Body); | |
use HTTP::Body; | |
use Encode qw(encode_utf8); | |
$HTTP::Body::TYPES->{'application/json'} = __PACKAGE__; | |
sub spin { |
http://hachiojipm.github.io/entry/2013-10-04-warn-die-hack.html | |
STDERR をキャプチャする hack は hack っぽいし、よいとして。。 | |
my $version = try { ## ここのコードがhackishでよくわからん!!! | |
open my $fh, '>', \my $stderr; | |
local *STDERR = $fh; | |
$self->database_version; | |
close $fh; | |
}; |
Get list of methods from meta class:
my @methods = Foo->^methods();