sql注入危害最为严重的举例

$user = "boy9732 OR 1 != 2 -- "; $id = 321312; $sql = "DELETE FROM table1 WHERE user = $user AND id = $id"; $sql; /*** * $sql 打印结果: * DELETE FROM table1 WHERE user = boy9732 OR 1 != 2 -- AND id = 321312 **/ ?>

注意:“--” 在mysql表示注解的作用

安全改进:   使用mysql_escape_string()函数,对所有的$_GET、$_POST进行转义,或者对于明确类型的参数使用is_numeric()、is_bool()等准确的内容验证。

注意:“--” 在mysql表示注解的作用 安全改进:   使用mysql_escape_string()函数,对所有的$_GET、$_POST进行转义,或者对于明确类型的参数使用is_numeric()、is_bool()等准确的内容验证。
$user = "boy9732 OR 1 != 2 -- "; $id = 321312; $sql = "DELETE FROM table1 WHERE user = $user AND id = $id"; $sql; /*** * $sql 打印结果: * DELETE FROM table1 WHERE user = boy9732 OR 1 != 2 -- AND id = 321312 **/ ?> 注意:“--” 在mysql表示注解的作用 安全改进:   使用mysql_escape_string()函数,对所有的$_GET、$_POST进行转义,或者对于明确类型的参数使用is_numeric()、is_bool()等准确的内容验证。
经验分享 程序员 微信小程序 职场和发展