• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:PDO+SQLITEでのインジェクション対策について)

PDOとSQLITEでのインジェクション対策について

このQ&Aのポイント
  • PDOとSQLITEを使用したデータベース操作でのインジェクション対策についての注意点とは?
  • bindValueを使ったインジェクション対策の方法とは?
  • 他に注意すべきセキュリティ対策とは?

質問者が選んだベストアンサー

  • ベストアンサー
noname#243182
noname#243182
回答No.1

スーパーグローバルの値は何らかの検証済みであり、簡単のため、オプションの指定などははしょってあると読みました。 SQLインジェクション対策としてはエスケープ処理が正しく行われていればよいということなので、バインド機構を使ったこの方法でOKだと思います。 入力の文字コードを変えながら「PDO::quote()」にてエスケープ処理をしてみましたが、失敗するパターンを見つけることが出来ませんでした。 MySQLであれば、適切なエスケープ処理のために接続の文字コードを気にしなければならないのですが、SQLiteはよく分かりません。 少ない検証の結果報告に過ぎませんので、アドバイスで投稿します。

参考URL:
http://www.ipa.go.jp/security/vuln/websecurity.html
anbsd
質問者

お礼

お返事遅くなってしまい、申し訳ございません。 >スーパーグローバルの値は何らかの検証済みであり POSTやGETの値は項目ごとに正規表現などでチェックしています。 >入力の文字コードを変えながら「PDO::quote()」にてエスケープ処理をしてみましたが、失敗するパターンを見つけることが出来ませんでした。 わざわざ試して頂いたようで、本当にありがとうございます。 phpマニュアルのprepareの項をみていたのですが、「オプション」について言及されており、マニュアルを見ても良くわからなかったので少し調べてみます。 ありがとうございました!