将连接代码写到数据库时,是否有人可以查看我的数据库用户名和密码?他们不能连接和改变我的数据库吗?输入我的用户名和密码而不加密似乎很奇怪.
mysql_connect(localhost, user1, correcthorsebatterystaple)
Run Code Online (Sandbox Code Playgroud)
我知道右键单击视图源时无法查看源.但是如果有人用ahref = mywebsite.com/connect_file.php创建了一个快速的html页面,那么他们右击并下载他们可以查看我的PHP代码以及我的用户名和passowrd,对吧?
基本上,我试图从<input>
s选项卡上的复制数据,然后<input>
使用chrome扩展名将其粘贴到另一选项卡上的表单s中。
我要弄清楚的部分是如何将数据从一个选项卡传输到另一个选项卡,以及如何定位正确的选项卡。
从表单输入中复制数据很简单document.getElementById()
,我创建了一个content.js,当单击扩展图标时,它会在当前选项卡上运行。
表现
{
"name": "AnalystWizard",
"version": "1.0",
"manifest_version": 2,
"description": "Helping analysts since 2016",
"background" : {
"scripts" : ["background.js"]
},
"permissions": [
"tabs", "<all_urls>"
],
"browser_action": {
"default_icon": "icon.png"
}
}
Run Code Online (Sandbox Code Playgroud)
Background.js
chrome.browserAction.onClicked.addListener(function(tab) {
chrome.tabs.executeScript(null, {file: "content.js"});
});
Run Code Online (Sandbox Code Playgroud)
Content.js
var name = document.getElementById("fname").value;
var street = document.getElementById("street").value;
var state = document.getElementById("state").value;
Run Code Online (Sandbox Code Playgroud)
在这一点必要的数据存储在内部name
,street
和state
变量。这是我遇到麻烦的地方。将数据存储在变量中后,如何告诉扩展程序允许用户定位新标签页?插入数据我可以做与上述相同的操作,但可以相反。
新标签:
document.getElementById("form1_name").value = name;
document.getElementById("form1_street").value = street;
document.getElementById("form1_state").value = state;
Run Code Online (Sandbox Code Playgroud)
也许我可以popup.html
从扩展程序中使用一种方法,该方法将有两个按钮,一个标记为 …
我有一段代码,用户在HTML中完成输入表单.在帖子上我$userAmt
根据他们$points
在数据库中可用的点验证了他们的$ _POST条目,然后我继续.
我注意到,只要在第二次验证的范围内,一些用户就可以规避我的初始检查并输入比数据库中可用的更多的点数1-20
.因此,部分验证工作正常,但我猜他们能够在初始验证后使用断点并编辑帖子变量?这是代码的片段.
$query = mysqli_query($conn, "SELECT * FROM users WHERE id = '$id'");
$queryA = mysqli_fetch_assoc($query);
$points = $queryA['points']; //user points available
if(isset($_POST['submit'])){
$userAmt = $_POST['userInput']; //users input
$userAmt = mysqli_real_escape_string($conn, $userAmt);
$prize = $userAmt * 2;
if($userAmt > $points ){ //<- attackers are circumventing
$message = "You do not have enough points";
} else if ($userAmt < 1 || $userAmt > 20){ //<-attackers are not circumventing
$message = "Must be between 1 …
Run Code Online (Sandbox Code Playgroud)