欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

php+mysql注入頁(yè)面實(shí)現(xiàn)

 更新時(shí)間:2012年07月19日 14:43:34   投稿:mdxy-dxy  
最近在弄靶場(chǎng),原本是打算找一些漏洞程序來(lái)做實(shí)驗(yàn)環(huán)境,但是去找這些程序感覺(jué)太麻煩了,幾段代碼能實(shí)現(xiàn)的東西還是自己寫吧

首先來(lái)借鑒一下注入點(diǎn),以往的注入點(diǎn)是這樣的http://www.xxx.com/show.php?id=1,典型的數(shù)字型注入。
$id=$_GET['id'];//獲取GET方式傳過(guò)來(lái)的值并賦值給變量
既然是注入那么肯定要操作數(shù)據(jù)庫(kù)。

$con = mysql_connect('127.0.0.1','root','root');//使用connect這個(gè)函數(shù)來(lái)連接數(shù)據(jù)庫(kù),然后賦值給變量,connect這個(gè)函數(shù)有三個(gè)

參數(shù)分別是數(shù)據(jù)庫(kù)地址,賬號(hào),密碼。
mysql_select_db('數(shù)據(jù)庫(kù)名',$con);//mysq_select_db函數(shù)指定查詢的數(shù)據(jù)庫(kù)
$sql = "select * from 表名 where id=$id";//用一個(gè)變量來(lái)存放查詢的SQL語(yǔ)句。
echo mysql_result(mysql_query($sql),0,'username');//這里用到了result和query這兩個(gè)函數(shù),mysql_result() 函數(shù)返回結(jié)果集中

一個(gè)字段的值,mysql_query函數(shù)執(zhí)行SQL語(yǔ)句,那么這里返回的是username這個(gè)字段的內(nèi)容。
我這里是弄了五個(gè)字段。
當(dāng)id=1,返回username的值,那么就是one。

已知五個(gè)字段,那么來(lái)看看是否可以注入。

相關(guān)文章

最新評(píng)論