程序:web 程序
类型:PHP ,web 漏洞王(原因:写起来快,简单)
ORM 框架是使用的是 sql 预编译的。
然后是不是一般就不用过滤输入请求的 sql 参数了。直接把参数送入 ORM 中查询就行了。
不知道有没有没考虑到的。
一般来说,sql 预编译基本是 100%解决 sql 注入的。不知道有没有反面例子?
|      10o0O0o0O0o      2024-02-04 00:33:16 +08:00 via iPhone 反面例子搜 orm injection 就行 | 
|      2pocarisweat      2024-02-04 00:56:41 +08:00 用不用 ORM 都可以避免 SQL 注入,预编译 API 也挺简单的 | 
|      3MrKrabs      2024-02-04 04:25:21 +08:00 框架也会有 bug 嘛。。。 | 
|  |      4kkk9      2024-02-04 05:43:23 +08:00 参数值类型强验证避免 80%,sql 预编译避免 19%,上个商业 waf 增加 0.99999999%😉 | 
|  |      5saveai      2024-02-04 09:01:35 +08:00 | 
|      6gam2046      2024-02-04 09:13:32 +08:00 ORM 最后用的也是参数化查询,所以只要你不自己手拼 SQL ,用不用 ORM ,基本上都不存在注入的情况。 | 
|      7Rache1      2024-02-04 09:20:08 +08:00 PHP 你用参数化也不麻烦啊,自己原因 SQL 拼接一把梭,那有啥办法,用了 ORM 也不能避免你拼接 SQL 一把梭啊 | 
|      8qq135449773      2024-02-04 09:49:37 +08:00 你非要手动拼接 sql 不用参数化模板那套东西,换上帝也救不了你的 SQL 注入问题 | 
|  |      9liKeYunKeji      2024-02-04 09:53:22 +08:00 via iPhone orm 解决的不是 sql 注入问题,更多的还是为了方便使用。 | 
|  |      10lyxxxh2      2024-02-04 09:54:51 +08:00 可以这么说,orm 让那些人写不出漏洞 除非是:wherRaw selectRaw... 那些 raw 原生。 | 
|  |      11oppoic      2024-02-04 09:55:55 +08:00 上云基本就没有了 sql 注入,到不了 orm 这层就被拦截了 | 
|      12wOuv7i4e7XxsSOR1      2024-02-04 10:03:33 +08:00 不管是不是 ORM ,只要使用 prepare 就没问题 | 
|      13layxy      2024-02-04 10:10:43 +08:00  2 使用 orm 给你提供了很多便利,这些便利可以极大的避免你因疏忽造成的 sql 注入,一般 orm 框架也提供你手写 sql,这种情况下你拼接 sql 就有可能有 sql 注入风险,所以尽量使用 orm 框架提供的能力和推荐的做法 | 
|  |      144ra1n      2024-02-04 10:55:34 +08:00 例如 ORDER BY ? 是不能预编译的,当某些情况 SQL 复杂或者其他原因,必须手写 SQL 时,恰好遇到这种无法预编译的语句,就可以注入了 | 
|  |      15slowgen      2024-02-04 16:13:58 +08:00 | 
|  |      168355      2024-02-04 17:50:09 +08:00 orm 也看实现方案的,如果是用 pdo 参数绑定方案执行的是可以规避的,比如 laravel 和 thinkphp 的 orm 。 | 
|      17CCddf      2024-02-18 01:23:47 +08:00 二次注入 |