首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PHPCMS用SQL语句对文章进行批量删除

    在批量删除文章前,首先得熟悉用数据库增加一篇文章时变动的有哪些表,所以请先看我以前写的一篇文章 PHPCMS数据库入库模块制作教程 先手动在PHPCMS后台添加一篇文章,参数尽可能的详细,附件,推荐位,...咱们就以删除指定分类下的所有文章为例;首先得获取到要删除的文章id有哪些,然后就是了解各个表跟文章id的关系,以下是我的分析 表v9_attachment_index 字段keyid格式 c-6-3、c-7-5,第2个参数...6、7为分类id,第3个参数3、5为文章id;通过keyid可以获取到对应的aid,而这里的aid跟表v9_attachment的aid是一一对应的,所以通过aid可以同时删除表v9_attachment...和表v9_attachment_index的内容 表v9_hits中字段hitsid格式c-1-2、c-1-3 其中第3个参数2、3为文章id 表v9_news和表v9_news_data中的字段id即为文章...("DELETE FROM v9_hits WHERE hitsid='c-1-$row[0]'"); mysql_query("DELETE v9_news,v9_news_data FROM v9_

    1.4K20

    记一次较为详细的某CMS代码审计

    >"> 可以发现这里这个变量q直接被输出了,这个q是POST上传的wd参数,因此我们这里POST上传wd参数,给它赋值一个xss语句的话,应该是可以进行XSS的,我们试着去构造一下 wp=<script....'"'); 不难发现这里的Select语句中的参数被双引号包裹了,而开头包含了inc.php文件,之前就已经查看过,这个文件包含了四个文件,其中一个文件中有addslashes_deep函数,对传入的参数中的特殊字符...但是看一下第二个,第二个的username参数虽然是被双引号进行包裹了,但你会发现这个参数的传值方式是username = stripslashes(trim(_POST['name']));,这个stripslashes...'"'; $result = mysql_query($sql); 这里的话就是发现这个可控参数都被双引号包裹了,然后文件开头包含了inc.php,意味着存在对SQL注入的防护,因此这里的话是无法实现...'"'; if (mysql_query($sql)) { 这里的话我们看到参数name $username = stripslashes(trim($_POST['name'])); 这里引用了stripslashes

    70130

    记一次较为详细的某CMS代码审计

    >"> 可以发现这里这个变量q直接被输出了,这个q是POST上传的wd参数,因此我们这里POST上传wd参数,给它赋值一个xss语句的话,应该是可以进行XSS的,我们试着去构造一下 wp=<script....'"'); 不难发现这里的Select语句中的参数被双引号包裹了,而开头包含了inc.php文件,之前就已经查看过,这个文件包含了四个文件,其中一个文件中有addslashes_deep函数,对传入的参数中的特殊字符...但是看一下第二个,第二个的username参数虽然是被双引号进行包裹了,但你会发现这个参数的传值方式是username = stripslashes(trim(_POST['name']));,这个stripslashes...'"'; $result = mysql_query($sql); 这里的话就是发现这个可控参数都被双引号包裹了,然后文件开头包含了inc.php,意味着存在对SQL注入的防护,因此这里的话是无法实现...'"'; if (mysql_query($sql)) { 这里的话我们看到参数name $username = stripslashes(trim($_POST['name'])); 这里引用了stripslashes

    99360

    记一次较为详细的某CMS代码审计

    >">可以发现这里这个变量$q直接被输出了,这个$q是POST上传的wd参数,因此我们这里POST上传wd参数,给它赋值一个xss语句的话,应该是可以进行XSS的,我们试着去构造一下wp=<script...;不难发现这里的Select语句中的参数被双引号包裹了,而开头包含了inc.php文件,之前就已经查看过,这个文件包含了四个文件,其中一个文件中有addslashes_deep函数,对传入的参数中的特殊字符...但是看一下第二个,第二个的username参数虽然是被双引号进行包裹了,但你会发现这个参数的传值方式是$username = stripslashes(trim($_POST['name']));,这个...'"';    $result = mysql_query($sql);这里的话就是发现这个可控参数都被双引号包裹了,然后文件开头包含了inc.php,意味着存在对SQL注入的防护,因此这里的话是无法实现...;if (mysql_query($sql)) {这里的话我们看到参数name$username = stripslashes(trim($_POST['name']));这里引用了stripslashes

    65510

    什么时候PHP经验MySQL存储过程

    通过用户名和给定参数指定的存储过程(假设与参数的存储过程)调用运行它。 一个存储过程是一个可编程的函数,它在数据库中创建并保存。它能够有SQL语句和一些特殊的控制结构组成。...($sql);//创建一个myproce2的存储过程 $sql = "call test.myproce2(70);"; mysql_query($sql);//调用myproce2的存储过程,看不到效果...($sql);//创建一个myproce3的存储过程 $sql = "call test.myproce3(@score);"; mysql_query($sql);//调用myproce3的存储过程...(@sexflag);"; mysql_query($sql);//调用myproce4的存储过程,在cmd以下看效果 实例五:使用变量的存储过程 $sql = " create procedure...实例十:删除存储过程 mysql_query("drop procedure if exists myproce");//删除test存储过程 版权声明:本文博客原创文章。

    62510

    审计一套CMS中的SQL注入

    1.首先打开about.php源代码,然后 $GET[r] 通过GET的方式接收一个传递参数,然后通过使用 addslashes 函数过滤,addslashes函数的作用是转义,将多余的单引号全部转义,...>  3.打开 submit.php 文件,观察代码发现这里作者写遗漏了,这里并没有过滤函数的过滤,而且都是POST方式传递的参数,明显可以使用POST注入。 <?...touxiang = $tx['touxiang']; } 继续向下找,同样的在最下方也发现了存在查询语句  SELECT * FROM download WHERE( id= $cid) 这个cid参数...> 如上:首先通过 $_GET['r] 接收一个参数,然后传递给file,action 如果为空则等于index,最终包含 files/.action.php,如果要访问  /files/submit.php...r=submit 5.为了方便演示,我们在 submit.php 文件中加入以行打印函数,echo $mail; 打印出mail里面的参数 <?

    1.6K20

    程序员面试必备PHP基础面试题 – 第十九天

    .将总条数除以每页显示条数取整得到分页数 3.点击下一页的链接进行传值,将传值拼装成where条件 4.显示相应数据 或者 一个简单的数据库的增删改查的留言版,分页的设计思路,即是每次进行查询所发送的参数不同...("BEGIN"); mysql_query("INSERT INTO customerinfo (name) VALUES ('$name1')"; mysql_query("SELECT * FROM...$id"); mysql_query("COMMIT"); 5、锁定表,优化事务处理: a.我们用一个 SELECT 语句取出初始数据,通过一些计算,用 UPDATE 语句将新值更新到表中。...$id); mysql_query("UPDATE `orderinfo` SET ordertitle='$title' where customerid="....customerid) REFERENCES customerinfo (customerid) ON DELETE CASCADE )TYPE = INNODB; 注意:'ON DELETE CASCADE',该参数保证当

    51710

    setbackground参数_setoption参数

    setrequestproperty 请求响应流程 设置连接参数的方法setAllowUserInteraction setDoInput setDoOutput setIfModifiedSince...发送URL请求 建立实际连接之后,就是发送请求,把请求参数传到服务器,这就需要使用outputstream把请求参数传给服务器:getOutputStream 获取响应 请求发送成功之后,即可获取响应的状态码...API.如下: HttpURLConnection httpUrlConnection = (HttpURLConnection) rulConnection; 设置HttpURLConnection参数...设定请求的方法为”POST”,默认是GET httpUrlConnection.setRequestMethod(“POST”); // 设置是否向httpUrlConnection输出,因为这个是post请求,参数要放在.../ 调用HttpURLConnection连接对象的getInputStream()函数, InputStream inStrm = httpConn.getInputStream(); 设置POST参数

    1.5K20

    初级代码审计之熊海 CMS 源码审计

    > 会接受一个 r 参数,然后跳转到 r.php 文件,r 为空则会包含 files/index.php 文件,跟踪这个文件: files/index.php line 34 <a href="?...($query) or die('新增错误:'.mysql_error());**** line 121-148 这里一样的由于前面没有对这些<em>参数</em>进行过滤,这里将<em>参数</em>直接 insert 插入到数据库当中...这套 CMS 还存在其他的一些注入,笔者由于篇幅原因就不一一列举出来了,对于挖掘 sql 注入的审计,只要将<em>参数</em>代入了 sql 语句的地方都可以进行尝试,接下来看看其他的一些漏洞吧。...> 这里的 r <em>参数</em>接受文件名,访问 files/$file.php 那么我们在根目录下面新建一个 1.php <?phpphpinfo();?...这里对输入的 r <em>参数</em>有一个 addslashes 转义,但是并没有什么用。 后台登录绕过 这里后台地方出现了问题哦,访问 url: http://127.0.0.1/admin/?

    1.5K20

    Python函数参数总结(位置参数、默认参数、可变参数、关键字参数和命名关键字参数)

    Python函数的参数多达5种,不像Java那样参数只有一种,而是像C++那样提供默认参数,除此之外,还提供可变参数、关键字参数、命名关键字参数,这样就使得Python函数的参数变得十分复杂。...Python参数类型: - 位置参数(positional arguments,官方定义,就是其他语言所说的参数) - 默认参数(类似C++的默认参数) - 可变参数 - 命名关键字参数...- 关键字参数 位置参数 位置(参数positional arguments)就是其他语言的参数,其他语言没有分参数的种类是因为只有这一种参数,所有参数都遵循按位置一一对应的原则。...关键字参数 Python的可变参数以tuple形式传递,而关键字参数则是以dict形式传递。 即可变参数传递的是参数值,关键字参数传递的是参数名:参数值键值对。...正如默认参数必须在最右端一样,使用多种参数时也对顺序有严格要求,也是为了解释器可以正确识别到每一个参数。 顺序:基本参数、默认参数、可变参数、命名关键字参数和关键字参数

    21.9K142

    【MySQL】MySQL库

    而返回值如果成功是一个对象,否则就是空,接下来我们就可以使用这个接口了,例如以下代码,我们将函数中的参数在全局中用对应的名字定义了,所以直接传进去即可: int main() {...执行 mysql 命令 mysql_query() 我们查看文档中的介绍: int mysql_query(MYSQL *mysql, const char *stmt_str); 其中返回值0...为成功,非0则是失败;第一个参数上面已经介绍过,第二个参数为要执行的 sql 语句。...释放空间 我们上面开辟的空间我们最后也要释放掉,就是 char** 这段空间,接口为: 我们在最后直接调用即可,参数就是我们上面的 res. 5....关闭 mysql 链接 mysql_close() void mysql_close(MYSQL *mysql); 关闭链接我们直接调用以上方法即可,参数就是我们初始化的返回值。

    13410
    领券