首页 > 数据库技术 > 详细

第二课 sql注入及防护

时间:2019-06-17 22:49:04      阅读:116      评论:0      收藏:0      [点我收藏+]

常见获取变量

$_GET  $_POST $_COOKIE $_SERVER

is_numeric(),ctype_digit() 正则表达式

mysql_real_escape_string() vs addslashes()

http://www.w3school.com.cn/php/func_mysql_real_escape_string.asp

 

http://www.cnblogs.com/Safe3/archive/2008/08/22/1274095.html

http://php.net/manual/en/info.configuration.php

get_magic_quotes_gpc的举例:

if (!get_magic_quotes_gpc()) {

$lastname = addslashes($_POST[‘lastname’]);

} else {

$lastname = $_POST[‘lastname’];

}

 

测试sql注入

http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=%27+union+select+user%2Cpassword+from+users%23&Submit=Submit

课后了解

http://www.w3school.com.cn/php/index.asp

第二课 sql注入及防护

原文:https://www.cnblogs.com/idebug/p/11042430.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!