$sql = "select * from ".$site->table( "ad" )." where language_id=".$s[0]." and category='".$s[1]."' and type=0 and state=0 order by sort_order desc";
mysql_query($sql);
$s是通过url传入的参数,我想请教下$s[0]填入什么值会造成注入漏洞还是说这个语句是无法注入的呢?
填什么都有可能
但我实在想不出会造成什么危害
好像是被后面的语句限制了,也不是很懂数据库注入。
如果哪位大牛知道有洞还希望指导下
推荐使用框架吧,自己写的程序难免会有考虑不周的地方,框架就不同了,把一些方法都自动封装好了,例如:防sql注入。
$s[0] = $s[0]." -- ";//加注释采集更多信息
$s[0] = $s[0]." and 0(select count(*) from admin)";
就知道你有没有admin这张表,等等
$s[0] = $s[0]." -- ";//加注释采集更多信息
$s[0] = $s[0]." and 0(select count(*) from admin)";
就知道你有没有admin这张表,等等 其实表的结构我是知道的,只是我老觉得这有问题,但好像危害又不是很大
where language_id="" or ""="" and
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号