ICode9

精准搜索请尝试: 精确搜索
  • 帝国cms生成sitemap源码,无需安装插件2021-05-18 18:33:23

    数据库配置请根据自己的数据库文件来修改。 <?php header('Content-type:text/html;charset=utf-8');define('DB_HOST','localhost');define('DB_USER','数据库用户名');define('DB_PASSWORD','数据库密码');define('DB_DATAB

  • 帝国cms生成sitemap源码,无需安装插件2021-05-18 18:04:01

    数据库配置请根据自己的数据库文件来修改。<?phpheader('Content-type:text/html;charset=utf-8'); define('DB_HOST','localhost');define('DB_USER','数据库用户名');define('DB_PASSWORD','数据库密码');define('DB_DATAB

  • 堆叠注入2021-05-17 11:01:57

    目录 与联合查询的区别局限性注入过程 多条SQL语句一起执行 与联合查询的区别 UNION和UNIION ALL只能执行查询语句,堆叠注入可以执行任意语句可能受到权限不足、数据库引擎和API不支持的限制,虽然场景少,但是威力大 局限性 通常只能返回一个查询结果,因此第二语句产生的错误

  • brute force2021-05-16 11:31:55

    借助工具burp suite 原理 low级别的分析代码,medium则是利用burp suite将客户端与服务器之间的数据包截获,让我们可以做一系列的操作将密码爆破出来。 low 最主要的是令 if( $result && mysqli_num_rows( $result ) == 1 ) 条件成立。 源代码 几个代码函数 $query = "SELECT

  • Web - php连接数据库2021-05-13 02:01:52

    获取数据表的全部信息并返回json编码 <?php $host = "127.0.0.1"; // 服务器地址 $username = "root"; // 用户名 $password = ""; // 密码 $databaseName = "raceinfo"; // 数据库名 // 进行查询操作的sql语句 $query = "select * fro

  • 跨站脚本攻击之xss手动版2021-05-12 09:58:40

    目录描述 定义类型常用标签与js方法常见xss脚本low级别reflectedDOMstored medium级别reflected绕过方法 DOMstored high级别reflactedDOMstoredhigh级别下访问beef 定义 Cross-site scripting (XSS):跨站脚本是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web

  • PHP mysqli新增数据中文乱码错误2021-05-09 17:00:01

    一、问题的出现 在使用PHP mysqli连接数据库写入数据时,发现写入数据库的中文是乱码的,假设猜想这是编码的问题。 二、排查过程 1.文件结构 文件名备注addbook.html表单提交数据网页addbook.php执行sql语句的php文件common.php存放mysql数据库主机等配置数据 2.首先排查了html

  • DVWA Brute Force(暴力破解)2021-05-09 16:58:56

    low 源代码: <?php if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query

  • sql注入之json注入(php代码)2021-05-06 22:01:15

    环境 phpstudy php服务端代码 security数据库中的users表中的username,password字段 用户名admin JSON服务端代码 大家实际测试中注意修改相关的数据库名、表名、字段名等 <?php // php防止中文乱码 header('content-type:text/html;charset=utf-8'); if(isset($_POST['

  • Mysql数据库 mysql+mysqli+PDO等多种 数据库无法使用回滚问题2021-05-03 16:30:54

    无法回滚原因MYSQL中只有【INNODB】和【BDB】类型的数据表才能支持事务处理!其他的类型是不支持的! ALTER TABLE `这里改成您自己数据库表名` ENGINE='InnoDB'; //例如我表名是 admin //执行下面语句 admin表就可以使用回滚功能了 ALTER TABLE `admin` ENGINE='InnoDB'; PHP

  • PHP扩展 Mysql 与 Mysqli2021-04-27 17:55:02

    PHP开发中,使用Mysql扩展来链接Mysql数据库进行增删改查等操作。在选择Mysql扩展的时候,官方提供了两种:MySQL 原始版。http://cn.php.net/manual/zh/book.mysql.php从 PHP 5.5.0 起这个扩展已经被废弃,并且从 PHP 7.0.0. 开始被移除。作为替代,可以使用 mysqli 或者 PDO_MySQL 扩展代替

  • emlog5.3.1兼容PHP72021-03-15 15:35:11

    让Emlog5.3.1兼容PHP7环境一些处理方法分享直接在php7安装emlog5.3.1各种报错。emlog5.3.1虽然已经出了使用mysqli连接类,但是为了兼容性还是默认是使用了mysql。因为PHP7已经不支持mysql扩展了,但是支持mysqli和pdo_mysql。所以这里还是介绍如何使用mysqli来安装emlog。 以下是修改

  • 最新微信固码免签监控系统+完美运营+完整数据+带搭建教程和APP2021-03-13 19:33:55

    介绍: linux 服务器,安装好Nginx 1.16.0 mysql 5.6+ php 5.6 + 这套源码是客户花了6K从互站上面买的,搭建的话有一点难度 先去开启mysqli的配置参数先 APP工程文件和生成的APP都有的,自己反编译就好 先上传源码到服务器 可以直接拿去运营的 上传好了就解压到根目录 //数据库引擎

  • 【DVWA系列】三、CSRF 跨站请求伪造(源码分析&漏洞利用)2021-03-12 11:04:20

    文章目录 DVWACSRF 跨站请求伪造一、Low 级别二、Medium 级别三、High 级别 DVWA CSRF 跨站请求伪造 一、Low 级别 无安全防护措施,是判断两次输入的密码是否相同 随便修改一下,观察到修改密码值提交到了url中(get型): password_new=1&password_conf=1&Change=Change#

  • 【DVWA系列】一、Brute Force 暴力破解(源码分析&python脚本实现)2021-03-09 10:30:32

    文章目录 DVWABrute Force 暴力破解一、Low 级别二、Medium 级别三、High 级别四、Impossible 级别 DVWA Brute Force 暴力破解 一、Low 级别 无任何安全防护措施 爆破方法:bp抓包 —> 发送到Intruder模块 —> 定义变量 —> 导入密码字典 —> 开始爆破 根据长度可得

  • 【DVWA】SQL Injection------------------------------high与impossible源码分析2021-02-28 17:02:43

    【DVWA】SQL Injection------------------------------high与impossible源码分析 1、初步测试 输入1时,会显出ID为1的first name和surname 输入’时,报错something went wrong 输入1’ and 1=1#时,正常回显: 输入1’ and 1=2#时,没有回显也没有报错: 所以判断该处可能有sql注入

  • 【DVWA】SQL Injection------------------------Medium2021-02-28 15:01:31

    【DVWA】SQL Injection------------------------Medium 1、初步测试 发现是post请求 于是用burp抓包: 输入单引号’报错: 输入1 and 1=1 回显正常,判断应该是数字型 输入1 and 1=2 没有回显,说明存在sql注入漏洞 2、获取数据库名、用户、版本号 order by测出主查询字段数为2

  • Insecure CAPTCHA漏洞利用以及防御2021-02-28 09:58:46

    漏洞介绍 CAPTCHA项目是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,是一种区分用户是计算机和人的公共全自动程序。使用CAPTCHA可以防止计算机恶意破解密码、刷单等,保证用户是人类(无法快速反复

  • DVWA Brute Force(暴力破解)通关2021-02-25 15:31:33

    文章目录 前言0x01、Low Security Level            万能密码0x02、Medium Security Level0x03、High Security Level0x04、防范 前言 Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,在实际的操作中,一般用来破解后台管理系统的登录。 0x01、Low Sec

  • PHP中mysqli_affected_rows与mysqli_num_rows的区别2021-02-16 20:32:07

    PHP中mysqli_affected_rows与mysqli_num_rows的区别 今天写项目的时候用PHP搭了一个接口用于用户登录注册,登录我是这么写的 <?php $username = $_POST['username']; $password = $_POST['password']; $con = mysqli_connect('localhost','root','roo

  • MySQL——创建数据表2021-02-11 18:03:46

    创建数据表 语法:CREATE TABLE table_name(column_name column_type); 创建MySQL数据表需要的信息 表名 表字段名 定义每个表字段 通过命令提示符创建表 create table bird_tbl( id INT BOT NULL AUTO_INCREMENT, title VACHAR(100) NOT NULL, author VARCHAR(40) NOT NULL, subm

  • PHP连接MySQL数据库的几种方法2021-02-11 16:01:24

    1.最简单的方式-mysql(面向过程) <?php$con = mysql_connect("localhost","root","password");$select_db = mysql_select_db('test');if (!$select_db) {    die("could not connect to the db:\n" .  mysql_error()); }//查询代码$

  • MySQL——连接2021-02-11 09:02:26

    使用mysql二进制方式连接 mysql -u root -p 使用PHP脚本连接MySQL mysqli_connect(host,name,password,dbname,port,socket); host 规定主机或IP地址 username 规定MySQL用户名 password 规定MySQL密码 dbname 规定默认使用的数据库 port 规定尝试连接到MySQL服务器的端口号 soc

  • PHP基础之与MySQL那些事2021-02-05 20:35:00

    前言 这篇文章会对PHP的MySQL扩展库,MySQLI的扩展库,SQL批量执行,事务控制等等进行一些简单的讲解。 MySQL扩展 PHP中MySQL扩展,虽然因为安全的原因,在PHP5.6及往上不在支持MySQL扩展库,但是还是要学习的,通过编写案例的方式来讲解。 案例 先说下操作数据库的大体思路吧,就是先获取连接-》

  • [已解决]您的PHP似乎没有安装运行WordPress所必需的MySQL扩展2021-02-01 12:00:17

    今天安装wordpress,按照教程搭好了lnmp环境,主机访问IP地址后提示:您的PHP似乎没有安装运行WordPress所必需的MySQL扩展,在网上找了解决办法全是一些复制粘贴的离谱的办法。 后来找wordpress的配置文件才发现,我安装的是php-mysqli,而wordpress只支持php-mysql 一种方法是修改word

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有