Это пример атаки SQL Injection Attack?

Я разработал веб-сайт для клиента, где они будут размещать изображения своих товаров в Интернете. URL-адрес: www.domiainname.com/item-details.cfm?sku=125 . Кто-то попробовал просмотр на www.domiainname.com/item-details.cfm?sku=125%20and%203=3 который произвел ошибку, в которой я уведомлен.

Я также получил сообщения об ошибках:

 item-details.cfm?sku=1291+or+1=@@version-- item-details.cfm?sku=1291'+or+1=@@version item-details.cfm?sku=1291+or+1=@@version 

Последние три примера – это кто-то, кто пытается проникнуть в систему, верно?

Если мы преобразуем это в хранимые процедуры, это уменьшит или устранит риск вставки атак?

Да, похоже, кто-то злонамерен.

Использование cfqueryparam предотвратит атаки SQL-инъекций. Когда вы сомневаетесь (и это CF), спросите Бен:

SQL-инъекции, легко предотвращать, но, по-видимому, все еще игнорируются

Пример:

 <cfquery ...> SELECT * FROM Products WHERE SKU=<cfqueryparam value="#URL.SKU#" cfsqltype="CF_SQL_INTEGER"> </cfquery> 

Используйте cfqueryparam и забудьте о любой sql-инъекции;)

Да, кто-то пытался выполнить SQL-инъекцию. Если вы правильно проверите sku переменную в своем коде, это не повредит.