標籤:amp nbsp where new log bsp test form 使用者名稱
建立一個test表單
<form action="chuli.php" method="post"> <div>使用者名稱:<input type="text" name="uid" /></div> <div>密碼:<input type="password" name="pwd" /></div> <div><input type="submit" value="登入" /></div></form>chuli.php<?php$_post["uid"];$_post["pwd"];//造連線物件$db = new MySQLi("localhost","root","123","mydb");//寫SQL語句$sql = "select password from login shere uid=‘{$uid}‘";//執行SQL語句$resulat = $db->query($sql);$n = $result->fetch_row();//判斷
if($uid!="" && $pwd !=‘‘)
{if($n[0]==$psd){ header(location:main.php);}else{ echo"使用者名稱或密碼錯誤";}
}
else
{
echo"使用者名稱或密碼不可為空";
}
/*寫SQL語句,不安全的登入方式
//注入攻擊$sql = "select count(*) from login where useename=‘{$uid}‘ and passwoed= ‘{$pwd}‘";//執行SQL語句$result = $db->query($sql);$n = $result->fetch_row();if($n[0]>0){ header("location:main.php");}else{ echo"使用者名稱或密碼錯誤";}*/
注入攻擊,此種代碼的寫法登入不安全
php-資料庫訪問--增、刪、改