2018年3月30日

摘要: 阅读全文
posted @ 2018-03-30 15:41 薇薇123456 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 1.检查上传的数据,并过滤 2.使用预处理语句和sql参数化查询 总结:在传统的写法中,sql查询语句是在程序中拼接,然后发送语句到mysql,mysql无法判断哪些是正常的,哪些是恶意的,就直接执行了,只能在程序中通过对上传的数据进行过滤,来防止sql注入;建议使用预处理语句和sql参数化查询 ( 阅读全文
posted @ 2018-03-30 15:38 薇薇123456 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 1.html文件 2.php代码 3.输出结果 阅读全文
posted @ 2018-03-30 15:20 薇薇123456 阅读(156) 评论(0) 推荐(0) 编辑
摘要: sql注入:利用现有程序,将恶意的sql命令插入到表单提交,欺骗服务器执行恶意的sql命令; 例如: 正常情况下: sql注入: 后果:表被删除 阅读全文
posted @ 2018-03-30 14:13 薇薇123456 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2018-03-30 11:31 薇薇123456 阅读(118) 评论(0) 推荐(0) 编辑
摘要: addslashes() 函数返回在预定义字符之前添加反斜杠的字符串。 作用:防止sql注入 阅读全文
posted @ 2018-03-30 11:24 薇薇123456 阅读(106) 评论(0) 推荐(0) 编辑
摘要: js获取 2.php获取 阅读全文
posted @ 2018-03-30 10:35 薇薇123456 阅读(120) 评论(0) 推荐(0) 编辑

导航