Sul mio posto di lavoro ci sarà presto il compito di rimuovere% vulnerabilità di% co_de da una grande base di codici. L'applicazione è stata originariamente scritta circa 8 anni fa e, dopo anni di funzionalità aggiuntive e accessori, è stata finalmente esaminata la sicurezza. Ci sposteremo dall'utilizzo dell'estensione SQL injection
a mysql_
e dalle istruzioni preparate, i parametri di associazione correttamente.
Stiamo esaminando circa 1100 query, un ragionevole mix di PDO
, SELECT
, UPDATE
, INSERT
e il codebase è disseminato di chiamate DELETE
.
Che cosa posso fare per semplificare la gestione del processo?
Quali altre cose posso fare oltre al passaggio alle istruzioni preparate per impedire l'iniezione SQL?