为了账号安全,请及时绑定邮箱和手机立即绑定

web安全之SQL注入

wbmcloud PHP开发工程师
难度中级
时长54分
学习人数
综合评分9.60
67人评价 查看评价
9.7 内容实用
9.6 简洁易懂
9.5 逻辑清晰
现在的框架基本都已经集成了防注入了!
也应该只有Php才会有这种低级的sql安全问题
这些都是面向过程才会用到的
课程不错,给老师打call
增强web开发的安全意识,但技术上还需要学习更多知识,感谢老师的课程。

已采纳回答 / 丑牛小轩
是的 ,这段代码是有问题的 不仅替换语句的那个的地方有问题,switch的参数有问题,而且$args此时被array_shift移空了应该是空数组、那下面过滤的$args[$i]从何而来呢可能老师只是想演示一下底层是怎么来绑定参数的原理吧,按这个原来改改代码其实是可以的
都在说可以进去,我找了几个网站,很弱鸡那种,还是进不去 估计还是太简单了吧
看完后在imooc网的一些页面后补‘’发现没用

最新回答 / rubyc
利用这个函数,替换后的sql语句并不是正确的,对吧?我认为这个函数有问题的。str_replace函数直接把两个?号都替换成了第一个参数。
讲的还不错,很适合SQL注入小白观看学习。期待更深入的课程
有问题 $i case 's' ????????????
<img src="http://www.nodeclass.com/articles/27062" onerror="alert('xss')">
<img src="1" onerror="alert('xss')">
我曹,我看完了这一章本来没觉得有啥用处,没想到随便进了个网站居然可以通过这方法进去
谁说这教程没用的,怎么也算是个对一些简单的SQL注入做一个总结啊
课程须知
1、具备一定的php基础 2、具备一定的mysql数据库基础知识
老师告诉你能学到什么?
1、什么是SQL注入? 2、如何寻找SQL注入? 3、如何进行SQL注入攻击? 4、如何预防SQL注入?

微信扫码,参与3人拼团

意见反馈 帮助中心 APP下载
官方微信
友情提示:

您好,此课程属于迁移课程,您已购买该课程,无需重复购买,感谢您对慕课网的支持!

本次提问将花费2个积分

你的积分不足,无法发表

为什么扣积分?

本次提问将花费2个积分

继续发表请点击 "确定"

为什么扣积分?

举报

0/150
提交
取消