摘要: 摘要: 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执 阅读全文
posted @ 2019-09-19 20:06 gentlemanwuyu 阅读(488) 评论(0) 推荐(0) 编辑
摘要: 当你使用 Eloquent 查询时,如: Eloquent 内部使用的是 PDO 参数绑定,所以你的请求是安全的。虽然如此,在一些允许你使用原生 SQL 语句的地方,还是要特别小心,例如 whereRaw 或者 selectRaw 。如下: 以上这段代码里是存在安全漏洞的,请尽量避免使用原生查询语句 阅读全文
posted @ 2019-09-19 19:33 gentlemanwuyu 阅读(1986) 评论(0) 推荐(0) 编辑