sql-injection

    0热度

    1回答

    我们正在研究班级的实验室,我似乎无法找到我缺少的东西。下面的代码是一个SQL查询来验证用户: $sel1 = mysql_query ("SELECT ID, name, locale, lastlogin, gender, FROM USERS_TABLE WHERE (name = ’$user’ OR email = ’$user’) AND pass = ’$pass’

    0热度

    1回答

    我一直在尝试(从昨天开始的一段时间)向没有成功的PHP Web应用程序示例注入SQL。我无法发现我的问题在哪里。 我做的第一件事就是设置/etc/php/apache2/php.ini配置文件中的下列关闭PHP SQL注入防护: magic_quotes_gpc = Off 改变我重新启动Apache服务器上面的设置后: sudo service apache2 restart 应用程序请

    1热度

    4回答

    我是数据库新手,我写了很多PHP代码来访问使用MySQL的数据库。 我没有考虑到SQL注入攻击,所以我不得不重新编写所有的PHP代码使用mysql准备语句。 看如何使用准备SQL语句的视频后,执行只有一个SQL命令需要一大堆的“准备”语句。我现有的代码在各处都有许多不同的SQL语句,更改所有代码打包并解压每个“准备”语句命令的所有必需准备工作将是一场噩梦。 是否有某种包装的,我可以用它来防止转向常

    0热度

    2回答

    根据this question,SQL注入是必须防止的事情。在用户只从数据库中选择的应用程序中,这将成为一个问题?

    1热度

    1回答

    的注入攻击的OWASP定义说, - 当不可信数据被发送到一个解释作为命令或查询的一部分 注射的缺陷,如SQL,OS和LDAP注射发生。攻击者的敌对数据可能会诱使解释器执行意外的命令或在未经适当授权的情况下访问数据。 解释器在每种情况下的含义是什么(LDAP,OS,SQL等)?所有类型的注入攻击都需要解释器,如XML,XPath,HTTP等?

    1热度

    3回答

    我有一个SQL请求,我需要的数据连接成的要求: if (dataChoosen != "randomValue") { sCondition = " WHERE RandomField = '" + dataChoosen + "' "; } cd.CommandText = "SELECT xData FROM table " + sCondition + "GROUP B

    0热度

    1回答

    我想通过尝试删除一个表(用户)并且它不工作来测试对我的网站的SQL注入。 我的SQL字符串语法: String sql = "select * from users where username='" + username + "' and password='" + password + "';"; 我把在用户名字段jack和 test'; DROP TABLE users; --在密码字段

    -2热度

    1回答

    我正在针对特定页面中的SQL注入进行安全性。 我使用mysqli的,对于数据库连接,并使用准备好的声明。 问题: PHP的问题 解决方案:有工作/显示数据 <p class="results-count">Records with the text: <b><?php echo $category = $_GET['target']; ?></b> and category: <b><?php e

    -3热度

    1回答

    如何编写安全用户名&在PHP中进行密码验证? 我使用密码($ pass)的MD5和用户名($ name)的字符串,并将这些代码写入PHP以进行用户帐户验证。 $post_vars = $_POST; if (isset($post_vars['name'])) { $name = $post_vars['name']; $pass = md5($post_va

    4热度

    5回答

    使用绑定变量时SQL注入是如何实现的? 我的数据库管理员表示,使用绑定变量并不能完全防止SQL注入,但我无法知道情况如何,因为绑定变量尤其是字符串通常会强制注入的SQL成为字符串在WHERE子句中。 实施例: SELECT CUST_ID FROM CUST.CUSTOMER WHERE FIRST_NAME=:FNAME; 如果FNAME="SELECT FNMAME WHERE CUS