0

如果可能的话,我希望 clish 重写任何不安全地注入 sql 查询的参数。类似于mysql_real_escape_string在 php 中做的例子。

从 clish 我们调用 bashscripts,有时将参数注入到 sql 查询中。当然,我们应该检查/重写 bash 脚本中的参数,但是如果遗漏/忘记,让 clish 重写查询将是一个额外的安全性。

4

1 回答 1

0

我制作了一个执行所有 clish 命令的包装器。在命令 xml 语法中将如下所示:

   <ACTION>execWrap aCommandToExecute ${someArgument}</ACTION>

execWrap 将在验证参数安全后执行“aCommandToExecute”,并将所有以下参数传递给它。

但是,我不会将问题标记为已解决,因为最好在 clish 中执行此操作。

于 2019-08-20T14:53:17.293 回答