アカウント名:
パスワード:
公式の説明で公開されたソースコード [bngames.net] は、サーバ側ではなくユーザーがダウンロードするアプリに含まれていたコードなので、アプリを逆コンパイルをすることで実際に使われていたコードであることを確認することができます。ただし、利用規約違反となる恐れがあります。
当該のコードは、実際にユーザーに配信されたアプリに含まれていた [imgur.com] ようなので、公表さ
なら数不定のwhere inをどうやって事前に組み立てるのか教えて欲しい。in文については、プリペアードステートメントで指定出来る方法を一向に提供しないDB側にも大いに問題あるよ
良く見るのは↓見たいな形を関数化してたりしますね。PHPです。(必要な箇所以外端折っています) $db->prepare('SELECT ~ WHERE id IN (' . str_repeat('?,', count($ids) - 1) . '?)')->execute($ids);str_repeatは第一引数を第二引数回繰り返しした文字列を返します。$id以外にある場合は少し面倒ですが、一度関数化してしまえば、それほど不満なく使えますよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
公表されたソースコードが使われていたことは恐らく真実 (スコア:3)
公式の説明で公開されたソースコード [bngames.net] は、サーバ側ではなくユーザーがダウンロードするアプリに含まれていたコードなので、アプリを逆コンパイルをすることで実際に使われていたコードであることを確認することができます。ただし、利用規約違反となる恐れがあります。
当該のコードは、実際にユーザーに配信されたアプリに含まれていた [imgur.com] ようなので、公表さ
Re: (スコア:0)
ユーザーローカルで実行されるコードでSQLのWHERE節を%sで組み立てちゃうのかよ
典型的なSQLインクジェットの原因になるんじゃないの
Re:公表されたソースコードが使われていたことは恐らく真実 (スコア:0)
なら数不定のwhere inをどうやって事前に組み立てるのか教えて欲しい。
in文については、プリペアードステートメントで指定出来る方法を一向に提供しないDB側にも大いに問題あるよ
Re: (スコア:0)
良く見るのは↓見たいな形を関数化してたりしますね。
PHPです。(必要な箇所以外端折っています)
$db->prepare('SELECT ~ WHERE id IN (' . str_repeat('?,', count($ids) - 1) . '?)')->execute($ids);
str_repeatは第一引数を第二引数回繰り返しした文字列を返します。
$id以外にある場合は少し面倒ですが、一度関数化してしまえば、それほど不満なく使えますよ。