- ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:PDO+SQLITEでのインジェクション対策について)
PDOとSQLITEでのインジェクション対策について
このQ&Aのポイント
- PDOとSQLITEを使用したデータベース操作でのインジェクション対策についての注意点とは?
- bindValueを使ったインジェクション対策の方法とは?
- 他に注意すべきセキュリティ対策とは?
- みんなの回答 (1)
- 専門家の回答
質問者が選んだベストアンサー
- ベストアンサー
noname#243182
回答No.1
スーパーグローバルの値は何らかの検証済みであり、簡単のため、オプションの指定などははしょってあると読みました。 SQLインジェクション対策としてはエスケープ処理が正しく行われていればよいということなので、バインド機構を使ったこの方法でOKだと思います。 入力の文字コードを変えながら「PDO::quote()」にてエスケープ処理をしてみましたが、失敗するパターンを見つけることが出来ませんでした。 MySQLであれば、適切なエスケープ処理のために接続の文字コードを気にしなければならないのですが、SQLiteはよく分かりません。 少ない検証の結果報告に過ぎませんので、アドバイスで投稿します。
お礼
お返事遅くなってしまい、申し訳ございません。 >スーパーグローバルの値は何らかの検証済みであり POSTやGETの値は項目ごとに正規表現などでチェックしています。 >入力の文字コードを変えながら「PDO::quote()」にてエスケープ処理をしてみましたが、失敗するパターンを見つけることが出来ませんでした。 わざわざ試して頂いたようで、本当にありがとうございます。 phpマニュアルのprepareの項をみていたのですが、「オプション」について言及されており、マニュアルを見ても良くわからなかったので少し調べてみます。 ありがとうございました!