課程
/后端開發
/PHP
/web安全之SQL注入
在瀏覽器中查詢sql語句怎么做到的?
2017-08-19
源自:web安全之SQL注入 2-1
正在回答
<?php@$id=$_GET['id'];??? $link=mysqli_connect("localhost","root","",'db');$sql="select * from user where id='{$id}'";$res=$link->query($sql);foreach($res as $val){ ? ?echo $val['username'];}?>
URL:http://localhost:63342/www/QUIZ.php?id=69
這是一個最簡單的例子,即用$_GET方法獲取表單傳遞的值,但是有人惡意在URL中加了一個id代替了表單的值
現在查詢的id就成了URL中的id,如果是要刪除一個用戶但id被代替了,可能所有數據都就沒有了
舉報
SQL注入是整個WEB安全領域中比較重要的一部分
1 回答瀏覽器不同?實驗的結果不同?
1 回答關于sql注入
4 回答老師在bind_param函數中用到的str_replace函數可以指定替換第幾個匹配到的字符嘛?我用了str_replace卻一次性把?都替換了
3 回答這個函數中的$i一直是個數字啊,switch并不起什么作用啊。
2 回答筆記哪里查看
Copyright ? 2025 imooc.com All Rights Reserved | 京ICP備12003892號-11 京公網安備11010802030151號
購課補貼聯系客服咨詢優惠詳情
慕課網APP您的移動學習伙伴
掃描二維碼關注慕課網微信公眾號
2017-08-19
<?php
@$id=$_GET['id'];???
$link=mysqli_connect("localhost","root","",'db');
$sql="select * from user where id='{$id}'";
$res=$link->query($sql);
foreach($res as $val){
? ?echo $val['username'];
}
?>
URL:http://localhost:63342/www/QUIZ.php?id=69
這是一個最簡單的例子,即用$_GET方法獲取表單傳遞的值,但是有人惡意在URL中加了一個id代替了表單的值
現在查詢的id就成了URL中的id,如果是要刪除一個用戶但id被代替了,可能所有數據都就沒有了