1.å¦ä½ä½¿ç¨Thinkphpåä¸ä¸ªèªå®ä¹è¡¨å
2.SQL 创建表单设置默认值 INSERT VALUES出错
3.ASP接收表单的自定自定安全问题
å¦ä½ä½¿ç¨Thinkphpåä¸ä¸ªèªå®ä¹è¡¨å
ç¨ä¸ç¨TPé½æ¯å¯ä»¥å®ç°ç.çææ°æ®è¡¨çè¿ç¨å°±åªæ¯sql è¯å¥å符串çæ¼æ¥
è³äºè¡¨åå¤å°çé®é¢,ä½¿ç¨ jså¨ææ·»å å³å¯
å¦æè¿æä»ä¹æ´å¤ççé®ï¼å¯ä»¥å»åç¾äººå¦ä¹ ä¸è§é¢ï¼è¿æ ·é常æ帮å©çã
SQL 创建表单设置默认值 INSERT VALUES出错
CREATE TABLE "marks_test"(
stu CHAR() ,
cid CHAR() not null DEFAULT (''), //需要加上非空限制
mark REAL
)
//如果想要使用cid的却省值,只需要不插入cid的义s源码义s源码Ceph mon 源码分析值
INSERT INTO marks_test(stu,mark)
VALUES('',)
ASP接收表单的安全问题
没错 最大的问题就是sql注入,如果你的代码不够强壮,别人就可以构造伪sql,来攻击你的数据库 或者控制你的管理权限.所以必须要自己构造一个特殊字符的过滤函数,在每次得到表单时 都过滤一遍,做到万无一失,当然函数你可以百度HI我.
举个例子:
很多网站把密码放到数据库中,在登陆验证中用以下sql,表单表单眼睛网站源码(以asp为例)
sql="select * from user where username='"&username&"'and pass='"& pass &'"
此时,您只要根据sql构造一个特殊的设置swift语言 源码用户名和密码,如:ben' or '1'='1
就可以进入本来你没有特权的自定自定vxworks 内核源码页面。再来看看上面那个语句吧:
sql="select * from user where username='"&username&"'and pass='"& pass&'"
此时,义s源码义s源码充值任务源码您只要根据sql构造一个特殊的表单表单用户名和密码,如:ben' or '1'='1
这样,设置程序将会变成这样: sql="select*from username where username="&ben'or'1'=1&"and pass="&pass&"
or 是一个逻辑运算符,作用是在判断两个条件的时候,只要其中一个条件成立,那么等式将会成立.而在语言中,是以1来代表真的(成立).那么在这行语句中,原语句的"and"验证将不再继续,而因为"1=1"和"or"令语句返回为真值.。
当然这样的自定自定例子很多 我这里只是简单说明一下sql漏洞的大概意思!希望对你有帮助