WordPress PHP, зачем нужен метод esc_like для типа запроса LIKE?

Поэтому я немного озадачен, почему в WordPress есть такой метод, как esc_like(): https://developer.wordpress.org/reference/classes/wpdb/esc_like/ Совет заключается в том, что параметр, который будет использоваться LIKE, должен быть экранирован с помощью esc_like(), чтобы сделать его безопасным, например:

$wild = '%';
$find = 'only 43% of planets';
$like = $wild . $wpdb->esc_like( $find ) . $wild;
$sql  = $wpdb->prepare( "SELECT * FROM $wpdb->posts WHERE post_content LIKE %s", $like);

Но почему:

$sql  = $wpdb->prepare( "SELECT * FROM $wpdb->posts WHERE post_content LIKE %s", $like);

В этом случае было бы недостаточно правильно подготовить этот параметр LIKE? Я не понимаю, что может пойти не так без использования esc_like, и действительно ли что-то может вызвать уязвимость, если использовать его без этого метода esc_like.

Насколько я понимаю, $wpdb->prepare должно быть достаточно, но в последнее время я не уверен в этом.

Итак, главный вопрос заключается в том, представляет ли это очень серьезную угрозу безопасности, если я использую его без метода $wpdb->esc_like()?

На этой странице документа посмотрите на источник. Просто добавьте косую черту C к %, _, \\. Это означает, что в ключевом слове поиска будет экранироваться что-то вроде 43%.

vee 17.12.2022 12:53

Боюсь, вы просто что-то перепутали. страница, на которую вы ссылаетесь, говорит прямо противоположное: «Вывод не является безопасным для SQL» (выделено мной). Итак, нигде на этой странице не утверждается, что эта функция делает что-либо «безопасным». Просто удобнее и предсказуемее.

Your Common Sense 17.12.2022 18:56
Стоит ли изучать PHP в 2026-2027 годах?
Стоит ли изучать PHP в 2026-2027 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Symfony Station Communiqué - 7 июля 2023 г
Symfony Station Communiqué - 7 июля 2023 г
Это коммюнике первоначально появилось на Symfony Station .
Оживление вашего приложения Laravel: Понимание режима обслуживания
Оживление вашего приложения Laravel: Понимание режима обслуживания
Здравствуйте, разработчики! В сегодняшней статье мы рассмотрим важный аспект управления приложениями, который часто упускается из виду в суете...
Установка и настройка Nginx и PHP на Ubuntu-сервере
Установка и настройка Nginx и PHP на Ubuntu-сервере
В этот раз я сделаю руководство по установке и настройке nginx и php на Ubuntu OS.
Коллекции в Laravel более простым способом
Коллекции в Laravel более простым способом
Привет, читатели, сегодня мы узнаем о коллекциях. В Laravel коллекции - это способ манипулировать массивами и играть с массивами данных. Благодаря...
Как установить PHP на Mac
Как установить PHP на Mac
PHP - это популярный язык программирования, который используется для разработки веб-приложений. Если вы используете Mac и хотите разрабатывать...
1
2
58
2
Перейти к ответу Данный вопрос помечен как решенный

Ответы 2

Ответ принят как подходящий

Вы правы, что для предотвращения внедрения SQL вам нужно использовать параметр запроса.

Цель «экранирования» строки для LIKE не совпадает с целью предотвращения SQL-инъекций.

Символы % и _ являются подстановочными знаками в выражении LIKE. Но что, если вы хотите буквально сопоставить эти символы?

SQL предлагает решение:

https://dev.mysql.com/doc/refman/8.0/en/string-comparison-functions.html#operator_like

Чтобы проверить буквальные экземпляры подстановочного знака, перед ним следует escape-символ.

Экранирующий символ по умолчанию — \.

Господа, смотрите мой ответ. API-интерфейс SQL-драйвера WordPress странно обрабатывает это экранирование. Лучше использовать его как предусмотрено, а не делать экранирование для этих констант LIKE, иначе что-то может сломаться.

O. Jones 17.12.2022 19:18

Ну, я смотрю документ и код здесь: developer.wordpress.org/reference/classes/wpdb/esc_like Я вижу, что пример использования показывает объединение его с подготовленным запросом, но я думаю, что это только для того, показать правильный порядок его применения, если вы используете его в подготовленном запросе.

Bill Karwin 17.12.2022 20:50

WordPress использует уникальную и не полностью задокументированную схему для обработки $wpdb->prepare(). Отобразите некоторый SQL, подготовленный таким образом, и вы поймете, что я имею в виду — появляются длинные строки уникальных идентификаторов, которые позже выпрямляются на этапе ->execute().

->esc_like() является частью этой схемы. И, конечно же, многое из этого делается для профилактики инъекций.

Я не согласен. esc_like() имеет мало общего с предотвращением инъекций. Просто профилактика неожиданных результатов.

Your Common Sense 17.12.2022 19:23

Другие вопросы по теме