类似于Select t.value as [silly ' name %'] from Test_Table t的东西-- [silly ' name%']来自于用户输入--是否构成了安全威胁?现在,我们“转义”列名,双引用任何单个滴答,这将导致查询失败,因为它与表中的实际文本不匹配。不逃避这个有什么问题吗?
我一直在测试作为列名的简单sql注入,这似乎不是一个问题。
我得到一个空的优惠券数组。 我用下面的查询得到了这个结果。我想我需要以某种方式使用$unwind?但还没有让它发挥作用。有什么建议吗? 总共有三个集合要连接。首先是userModel,它应该包含池,然后池应该包含用户优惠券。{
"userId": "5df344a1372f345308dac12a", // Match this usedId with below userId coming from the coupon