这篇文章主要为大家详细介绍了浅谈开启magic_quote_gpc后的sql注入攻击与防范,具有一定的参考价值,可以用来参考一下。
感兴趣的小伙伴,下面一起跟随四海网的小编小韵来看看吧!
通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外。代码如下:
$sql="select password from users where username='$name'";
$res=mysql_query($sql,$conn);
if ($arr=mysql_fetch_assoc($res)){//如果用户名存在
if ($arr['password']==$pwd) {//密码比对
echo "登录成功";
}else{
echo "密码输入有误";
}
}else {
echo "该用户名不存在";
}
代码如下:
$name=$_GET['username'];
$pwd=$_GET['password'];
$sql="select * from users where username=? and password=?";
//1.创建一个pdo对象
$pdo=new PDO("mysql:host=localhost;port=3306;dbname=injection","root","");
//2.设置编码
$pdo->exec("set names 'utf8'");
//3.预处理$sql语句
$pdoStatement=$pdo->prepare($sql);
//4.把接收到的用户名和密码填入
$pdoStatement->execute(array($name,$pwd));
//5.取出结果
$res=$pdoStatement->fetch();
if(empty($res)){
echo "用户名或密码输入有误";
}else{
echo "登录成功";
}
本文来自:http://www.q1010.com/177/10302-0.html
注:关于浅谈开启magic_quote_gpc后的sql注入攻击与防范的内容就先介绍到这里,更多相关文章的可以留意四海网的其他信息。
关键词:MYSQL
四海网收集整理一些常用的php代码,JS代码,数据库mysql等技术文章。