単体テストに乗じて

更新するための入力用フォームとかに'||(ほげほげするSQL)||'とかつっこんでみたり。
ただ、フォームが無条件に受け入れる癖にサーバ側のロジックで入力文字数のチェックだけはしてると結構攻撃するのが難しい(´・ω・`)


select user from dualだったっけか? oracleです。
先の例で突っ込むと30字くらい?
DBに接続するときのユーザがわかる...のでそっから広げたいとこなんだが...むずい(´・ω・`)
こーいう奴をいっぱいしっとると実際の攻撃の例を示せるなぁ...
つかくらっか