帮助中心

什么sql注入?sql是怎样注入?又怎样防止SQL被注这些问题相信老手们都很清楚了,这里主要是对于一些初学者举的一个例子闲话少说我们之间进入正题1、我们先建一个数据表如图说是,相信大家都会,代码就不写了2、连接数据库执行一个没做处理的正常的查询语句:

当前位置: 首页  >> 新闻中心  >> 帮助中心  >> 查看详情

【PHP】php漏洞,sql注入,和如何防止sql注入简单实例代码

浏览量:1136 时间:2023-08-16 05:34:05

什么sql注入?sql是怎样注入?又怎样防止SQL被注这些问题相信老手们都很清楚了,这里主要是对于一些初学者举的一个例子闲话少说我们之间进入正题

1、我们先建一个数据表如图说是,相信大家都会,代码就不写了

序列号 CPU RAM HDD 带宽 售价(美元) 免费试用
香港服务器1 E5-2620 32G 1T HDD 50M/无限流量 $196.00 立即申请
香港服务器2 E5-2650 32G 1T HDD 50M/无限流量 $256.00 立即申请
香港服务器3 E5-2680 32G 1T HDD 50M/无限流量 $316.00 立即申请
香港服务器4 E5-2690 32G 1T HDD 50M/无限流量 $336.00 立即申请
香港服务器5 E5-2697 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器6 E5-2620*2 32G 1T HDD 50M/无限流量 $376.00 立即申请
香港服务器7 E5-2650*2 32G 1T HDD 50M/无限流量 $436.00 立即申请
香港服务器8 E5-2680*2 32G 1T HDD 50M/无限流量 $476.00 立即申请
香港服务器9 E5-2690*2 32G 1T HDD 50M/无限流量 $556.00 立即申请
香港服务器10 E5-2697*2 32G 1T HDD 50M/无限流量 $596.00 立即申请
香港服务器11 E5-2680v4*2 32G 1T HDD 50M/无限流量 $696.00 立即申请
香港服务器12 E5-2698v4*2 32G 1T HDD 50M/无限流量 $796.00 立即申请

2、连接数据库执行一个没做处理的正常的查询语句:";echo"pass:".$row['pass'];//输出结果//name:abc//pass:www?>3、sql注入查询,我们将 name值设为'123 or 1=1',pass值设为'123 or 1=1',实际上就形成了另一条语句把之前的“且”改成了“或”:$result=mysql_query("select*fromabcwherename='123or1=1'andpass='123or1=1');

一样可以查询出结果,这样就成功的通过sql注入了

";echo"pass:".$row['pass'];//输出结果//name:100//pass:123?>4、怎样防止注入呢,我们可以通过对查询时的条件变量进行过滤,把空格和特殊字符过滤掉,如代码所示:";echo"pass:".$row['pass'];//输出结果//name://pass:?>

这样语句就变成如下说是,就没法执行查询数据了

$result=mysql_query("select*fromabcwherename=123or1=1'andpass=123or1=1');

网上有很多详细讲解,我这里只是简单演示一个php sql漏洞语句,怎样通过php sql注入漏洞,和怎样防止漏洞注入的例

创诚网络(FWQ118.COM)企业一站式建站服务平台,专为企业解决一切网站bug(漏洞)修复的服务器

24小时服务器机房客服
帮助中心
  • 24H在线
  • Tg纸飞机