Vulnérable ou pas ?

Le code ci-dessous est-il vulnérable à une injection SQL ?
 
$result = $mysqli->query('SELECT * FROM users WHERE
username =
'.$_GET['username']);
Vulnérable
Non vulnérable
Le code ci-dessous est-il vulnérable à une injection SQL ?
 
$query = $mysqli->prepare('SELECT * FROM users WHERE username = ?');
$query->bind_param('s', $_GET['username']);
$query->execute();
Vulnérable
Non vulnérable
Le code ci-dessous est-il vulnérable à une injection SQL ?
 
$field = $_GET['field'];
$query = $db->prepare('SELECT * FROM usr WHERE '.$field.' LIKE ?;');
$query->bind_param('s', "%".$_GET['search']."%");
$query->execute();
Vulnérable
Non Vulnérable
Le code ci-dessous est-il vulnérable à une injection SQL ?
NB : (int) transforme la chîne de caractère qui suit en un nombre entier 
 
$result = $mysqli->query('SELECT * FROM list WHERE
id=
'.(int)$_GET['id']);
Vulnérable
Non vulnérable
Les cookies ou entête HTTP envoyés au serveur peuvent déclencher des injections SQL
Non
Oui si leur contenu est stocké en base SQL
{"name":"Vulnérable ou pas ?", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Le code ci-dessous est-il vulnérable à une injection SQL ?   $result = $mysqli->query('SELECT * FROM users WHEREusername = '.$_GET['username']);, Le code ci-dessous est-il vulnérable à une injection SQL ?   $query = $mysqli->prepare('SELECT * FROM users WHERE username = ?'); $query->bind_param('s', $_GET['username']); $query->execute();, Le code ci-dessous est-il vulnérable à une injection SQL ?   $field = $_GET['field']; $query = $db->prepare('SELECT * FROM usr WHERE '.$field.' LIKE ?;'); $query->bind_param('s', \"%\".$_GET['search'].\"%\"); $query->execute();","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker