当你看到以下内容时意味着什么:
?__utma=1.32168570.1258672608.1258672608.1259628772.2&__utmb=1.4.10.1259628772&
Run Code Online (Sandbox Code Playgroud)
在url字符串中等?
也许这很简单,但我认为这是我不知道的事情,因为我时不时地看到它.
我一直在阅读有关SQL注入攻击以及如何避免它们的内容,尽管我似乎永远无法在工作中制作"糟糕"的例子,例如看到这篇文章.
我在数据库中创建了一个PHP文件和一个表,有一个值传递$_GET并尝试通过执行删除表bob'); drop table students; --,但它不起作用.PHP自动转义\'并且查询有错误,没有造成任何伤害.尝试复制登录"攻击" AND WHERE 1=1等时出现同样的问题.
示例代码:
<?php
$id = $_GET['id'];
$sql = "INSERT INTO Users (Username) VALUES ($id)";
echo $sql;
mysql_query($sql) or die(mysql_error());
Run Code Online (Sandbox Code Playgroud)
而且我会通过 sql.php?id=1); delete from Users; --
那么这个过时的东西过去常常适用于PHP3或者什么东西,现在甚至新手都不受魔法引号之类的保护?
我在Ubuntu上使用PHP5.
我想做一些事情:
echo "Append string" >> protected_file
Run Code Online (Sandbox Code Playgroud)
但是,由于此文件被写保护,我收到错误.运行:
sudo echo "Append string" >> protected_file
Run Code Online (Sandbox Code Playgroud)
似乎在echo命令上运行sudo,仍然给我权限错误,我该如何附加到这个文件?
我正在建立一个商业网站,并且一直在研究不同的方式来展示具有变体的产品。我正在尝试对隐形眼镜进行此操作,并想知道最好的方法是什么。
产品可以很简单,例如没有变体的镜片盒或镜片溶液,或者对于隐形眼镜,每个镜片最多可以有三个可配置的变体,具体取决于镜片,用于处方(例如功率,基弧、直径)。
在我的结构中,我有简单的产品,只是一个产品,没有父产品。隐形眼镜将存储为产品,每个变体将存储为引用其父代的单独产品,并且变体本身将使用 products_variants 表进行链接。
我有这样的结构:
products
- id
- parent_id
- name
- price
- type_id
- brand_id
type
- id
- name
brand
- id
- name
product_variant_group
- id
- name
product_variant_value
- id
- product_variant_group_id
- value
products_variants (isCrossRef = true for Propel relationships)
- id
- product_id
- product_variant_value_id
Run Code Online (Sandbox Code Playgroud)
我的代码已经很慢了,我什至还没有开始构建选择框来选择处方。
public function getPossibleVariants($productId)
{
$product = ProductQuery::create()->findPk($productId);
$children = $product->getChildren();
$options = array();
foreach ($children as $child) {
if ($child->countProductsVariantss()) {
$variants = $child->getProductVariantValues();
foreach …Run Code Online (Sandbox Code Playgroud)