чтобы иметь возможность использовать его для инъекции SQL.

твует много разговоров о том, что addlashes и функция mysql_real_escape не безопасны для предотвращения инъекций. Правда заключается в том, что даже большие фреймворки или CMS, такие как Wordpress, используют эти функции, и они до сих пор делают отличную работу.

Я знаю, что есть некоторые конкретные сценарии использования кодировки GBK, или utf8_decode может быть использован для вставки некоторого кода SQL, или несколько простых примеров, таких как1' OR 1 -- это может использоваться, когда есть простое, где вовлечено.

Однако после небольшого исследования кажется очень трудным внедрить что-либо в простой запрос с использованием addlashes или mysql_real_escape, если кодировка UTF-8, и давайте признаем, что это наиболее распространенный сценарий.

Итак, с учетом этого сценария новичка, pls предоставляют POC для инъекции SQL (помните кодировку UTF-8)

$mysql['username'] = addslashes($_POST['username']);
$mysql['password'] = addslashes($_POST['password']);

$sql = "SELECT *
FROM users
WHERE username = '{$mysql['username']}'
AND password = '{$mysql['password']}'";

Обновление - мне просто нужен простой пример, а не полное раскрытие процесса. Даже ссылка от Google может работать.

Ответы на вопрос(1)

Ваш ответ на вопрос