很多安全注入问题就是因为get方式提交的参数不进行过滤和处理的原因,阿里西西原创发布一个可以判断并强转为数字的函数,推荐收藏. 以下是函数代码:Function ChkInt(Para) '检测是否有效的数字 ChkInt=0 If Not (IsNull(Para) Or Trim(Para)="" Or Not IsNumeric(Para)) Then If Para<0 then Para=0 If Para>2147483647 Then Para=
4. md5的恶梦 山东大学的王博士最近可是搞md5搞的红透了我们也来搞一搞吧我们比他更爽不用计算哈哈. md5我们是有办法绕过的但是并不是哪里都可以php中的md5函数就不能绕过因为你输入的所有东西都在里面根本跑不出.可以绕过的是sql语句中的md5.当然别的sql中的函数也是可以绕过的道理相同哦. 看例子先 //login.php ...... $query="select * from alphaauthor where UserName=md5($username) and Pas