ICode9

精准搜索请尝试: 精确搜索
  • PHP操作数据分页2021-09-05 20:03:10

    PHP操作数据分页 一、数据库安全 string addslashes ( string $str ) 返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。 一个使用 addslashes() 的例子是当你要往数据库中输入数据时。例如,将名字

  • 万能密码SQL注入攻击环境搭建与测试2021-09-01 19:32:18

    目录环境搭建session会话环境搭建代码创建数据库脚本登录界面html:查询数据库是否为正确的账号密码php代码连接数据库php代码:注销登录代码(即关闭session会话)登录成功欢迎界面:万能密码漏洞剖析万能密码攻击防护使用正则表达式限制用户输入:使用PHP转义函数:转义函数的弊端MySQLi 参数

  • DVWA-Insecure CAPTCHA(不安全的验证码)2021-08-25 13:02:52

    目录 风险lowmediumhigh 修复 风险 是指验证码验证可以被绕过。怎么绕?一般都是验证码的验证和最终修改的验证分离,导致了中间过程(验证码的验证结果)可以被篡改 进入Insecure CAPTCHA 模块,看到需要配置 根据相应的路径,找到文件中下图所示的位置,输入随意值,保存 可刷新页面,正

  • PHP Fatal error: Uncaught Error: Call to undefined function mysql_close() in D:\phpstudy_pro\WWW2021-08-19 17:33:04

    就是mysql函数和mysqli函数的区别  PS:所有改成mysqli即可!!            PS:OK!!             参考: mysql函数和mysqli函数用法详解_程序员的修养-CSDN博客  MySQL函数与MySQLi函数的区别 - 云虚拟主机 - 阿里云 

  • DVWA通关之Insecure CAPTCHA2021-08-06 19:32:03

    Insecure CAPTCHA,意思是不安全的验证码;这块主要是验证流程出现了逻辑漏洞。 Low: 源码分析一下: <?php //第一阶段,验证身份,验证阶段为step if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Hide the CAPTCHA form //隐藏验证码表单 $hide_

  • DVWA通关之SQL Injection(Blind盲注)2021-08-06 19:30:11

    盲注就是在SQL注入过程中,服务器并没有给客户端返回信息。通过盲注可以对程序对应的数据存储区进行对应的探测。盲注分类可以分为基于时间和基于布尔以及基于报错的盲注。 可以参考: https://www.jianshu.com/p/757626cec742 SQL盲注-测试思路: l 对于基于布尔的盲注, 理解:通过a

  • PHP操作数据库2021-07-28 22:35:24

    连接数据库:$conn=musqli_connnect("127.0.0.1","user","password","db_name";$conn=mysqli_connect("adder","user","password");选择数据库:Mysqli_select_db($conn,"db_namae");   这是在上面没有直接选择连接数据

  • DVWA靶场Brute Force暴力破解练习2021-07-16 13:05:53

    DVWA靶场练习—— Brute Force暴力破解 【Low】【Medium】【High】 暴力破解:通过穷举法列举出所有可能的结果,然后一个一个验证是否满足条件。 【Low】 使用burpsuite代理抓包,将抓取到的数据包发送到Intruder,或者使用快捷键ctrl+i,然后对参数行进设置。 Positions设置: P

  • MAC安装phpstudy面板+安装sqlilabs靶场2021-07-15 16:34:53

    1.phpstudy面板已经出了mac版本,直接下载安装即可。 https://www.xp.cn/ 2.下载sqlilabs的源码zip: https://github.com/Audi-1/sqli-labs 解压好,改名放在phpstudy的安装/www目录下面即可。 修改源码:因为php版本的原因,需要修改www/sqlilabs(自己修改的名称)/sql-connections 下的源码:

  • PHP mysqli 使用预处理语句防注入2021-07-13 18:03:38

    原理:使用预处理语句,将语句和参数分离,达到防注入的目的。 代码: $conn = mysqli_connect($CONFIG['ADDB']['HOST'],$CONFIG['ADDB']['USERNAME'], $CONFIG['ADDB']['PASSWORD'],$CONFIG['ADDB']['DATABASE

  • Insecure CAPTCHA2021-07-03 17:00:31

    Insecure CAPTCHA 不安全的验证流程 【low】 Google提供reCAPTCHA服务: <?php if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Hide the CAPTCHA form $hide_form = true; // Get input $pass_new =

  • PHP中的MySQLi扩展学习(五)MySQLI_STMT对象操作2021-06-26 16:33:23

    就像 PDO 中的 PDO_Statment 对象一样,MySQLI_STMT 对象也是一个预处理语句所形成的对象,专门用来操作 MySQLi 所生成的预处理语句的。其实操作方式之类也都比较相似,不外乎以绑定参数为主的一些针对 SQL 语句和获取结果集的操作。 参数绑定及操作属性 之前的文章中想必大家已经见过

  • PHP+mysql防止SQL注入2021-06-26 13:03:25

    应对方法: 1.mysql_escape_string() 转义特殊字符((PHP 4 >= 4.3.0, PHP 5))(mysql_real_escape_string必须先链接上数据库,否则会报错) 下列字符受影响: \x00 //对应于ascii字符的NULL \n //换行符且回到下一行的最前端 \r //换行符 \ //转义符 ' " \x1a //16进制数 如果成功,则该

  • php-mysqli封装2021-06-26 06:00:26

    /lib/Mysql.sql mysqli类文件 <?php class Mysql { //私有的属性 private static $dbCon=false; private $host; private $port; private $user; private $pass; private $db; private $charset; private $link; public $errorNo;

  • MySQLi 和 PDO 连接 MySQL 实例2021-06-22 10:01:47

    MySQLi 和 PDO 连接 MySQL 实例 实例 (MySQLi - 面向过程) <?php$servername = "localhost";$username = "username";$password = "password";// 创建连接$conn = mysqli_connect($servername, $username, $password);// 检测连接if (!$conn) { die("Co

  • 注册,登录,增删改查2021-06-15 19:33:26

    1...注册页面 <form action="zhu.php"method="post"enctype="multipart/form-data"><p> 手机号 <input type="tel" name="tel"required></p> <p> 注册姓名 <input type=&quo

  • 分页PHP2021-06-11 20:05:25

    <?php//1、连接数据库$link = mysqli_connect('127.0.0.1','root','root','1906');//2、设置字符集mysqli_set_charset($link,'utf8');   //接收当前页$page = isset($_GET['page']) ? $_GET['page'] : 1;//设置每页显示的条

  • 文件上传及入库2021-06-11 20:04:46

    <?php$name = $_POST['name'];//接收表单数据(接不到图片)$sex = $_POST['sex'];$age = $_POST['age'];$class_id = $_POST['class_id'];//非空验证... /* * 接收图片数据(一维关联数组) * name图片名称 * type图片类型 * tmp_name 临时存储路径 * error 错误码 * size 图片大小 *

  • php简易表单及下拉框动态渲染2021-06-11 20:04:29

    <?php//1、连接数据库$link = mysqli_connect('127.0.0.1','root','root','1906');//2、设置字符集mysqli_set_charset($link,'utf8');//3、拼写SQL语句$sql = "select * from cla";//4、执行SQL语句$result = mysqli_query($link,$

  • PHP 操作数据库2021-06-10 23:03:00

    文章目录 PHP 操作数据库 标准五步查询+ 3.1. 执行查询语句 解析代码 功能代码 3.2. 执行非查询语句 查询结果中文显示乱码问题 案例:XXX管理系统 PHP 操作数据库 如何在 PHP 代码中操作数据库是我们能否在自己的程序中使用数据库的核心。 数据库扩展:http://php.net/manual/

  • PHP实现搜索功能2021-06-10 20:02:29

    PHP实现搜索功能 写在前面 ‘’ php5与php7使用MySQL时有mysql和mysqli的区别,参数位置的变化;在不在同一页面主要取决于结果页面是否有搜索页面的代码 PHP7 搜索页面与结果在同一页面 前端 index.html <!DOCTYPE html> <html> <head> <title>收录系统</title> <me

  • xss-代码角度理解与绕过filter2021-06-05 13:33:13

    0x00 原理   xss全称为cross site scripting,中文为跨站脚本攻击。它允许web用户将恶意代码植入到提供给用户使用的页面。代码包括HTML代码和客户端脚本。 0x01 危害 盗取用户账户(获取cookie) 控制网页数据 盗窃企业资料 非法转账 强制发送电子邮件 网站挂马 控制受害者机器向

  • 帝国CMS使用百度API提交工具,将当天新发表的内容提交给百度2021-05-29 15:54:16

    1、登陆百度站长平台,获取到网站的推送接口 2、在网站根目录下新建一个文件夹,命名为“api”,并在api文件夹下创建一个baiduapi.php文件,代码如下(数据库配置请自行添加) <?php header('Content-type:text/html;charset=utf-8'); define('DB_HOST','localhost'); define('DB_USER','替

  • 帝国cms生成sitemap源码,无需安装插件2021-05-29 15:53:59

    数据库配置请根据自己的数据库文件来修改。 <?php header('Content-type:text/html;charset=utf-8'); define('DB_HOST','localhost'); define('DB_USER','数据库用户名'); define('DB_PASSWORD','数据库密码'); define('DB

  • MySQL 学习笔记四——插入数据2021-05-25 17:59:02

    MySQL 学习笔记四——插入数据 MySQL 插入数据命令行插入数据PHP 插入数据 MySQL 插入数据 学习于插入数据 命令行插入数据 INSERT INTO table_name(field1, field2, … , fieldN) VALUES (value1, value2, …, valueN); 实例: root@host# mysql -u root -p password;

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有