所以我在这里有一个经典的登录function newGradient() {
var c1 = {
r: Math.floor(Math.random()*255),
g: Math.floor(Math.random()*255),
b: Math.floor(Math.random()*255)
};
var c2 = {
r: Math.floor(Math.random()*255),
g: Math.floor(Math.random()*255),
b: Math.floor(Math.random()*255)
};
c1.rgb = 'rgb('+c1.r+','+c1.g+','+c1.b+')';
c2.rgb = 'rgb('+c2.r+','+c2.g+','+c2.b+')';
return 'radial-gradient(at top left, '+c1.rgb+', '+c2.rgb+')';
}
function rollBg() {
$('.bg.hidden').css('background', newGradient());
$('.bg').toggleClass('hidden');
}
声明:
SELECT
攻击:
SELECT * FROM users WHERE username = '{var}' AND password = md5('{var}')
如果我使用这个语句,我的问题是它是否仍然容易受到SQL注入:
SELECT * FROM users WHERE username = 'admin' -- ' AND password = md5('{var}')
答案 0 :(得分:3)
是
只需将用户名变量设置为xxx' OR 1=1--
,即
...AND username = 'xxx' OR 1=1--
参数化正确