Surfowałem w te dni i dowiedziałem się o SQL INJECTION ATTACK. Próbowałem do wdrożenia na moim komputerze lokalnym, aby wiedzieć, w jaki sposób można to zrobić tak, że można temu zapobiec w moim systemie ...wstrzyknięcie php sql
Pisałem kod jak Kodeksu
PHP:
if(count($_POST) > 0){
$con = mysql_connect("localhost","root","") or die(mysql_error());
mysql_select_db('acelera',$con) or die(mysql_error()); //
echo $sql = 'SELECT * FROM acl_user WHERE user_email = "'.$_POST['email'].'" AND user_password = "'.$_POST['pass'].'"';
$res_src = mysql_query($sql);
while($row = mysql_fetch_array($res_src)){
echo "<pre>";print_r($row);echo "</pre>";
}
}
kod HTML:
<html>
<head></head>
<body>
EMAIL : <input type="text" name="email" id="email" /><br />
PASWD : <input type="text" name="pass" id="pass" /><br />
<input type="submit" name="btn_submit" value="submit email pass" />
</body>
</html>
przez ten kod jeśli dam wejście jako " OR ""="
następnie sQL Injection powinna zrobić. , ale to nie działa poprawnie. w danych post mam dodatkowe ukośniki, jeśli daję powyższe dane wejściowe w polu hasła.
może ktoś mi pokazać jak faktycznie SQL Injection atak może być zrobione? (Kod będzie bardziej odczuwalny)
> w danych pocztowych mam dodatkowe ukośniki. Spróbuj ustawić magic_qoutes_qpc na wyłączony – RiaD