Php 计算SQL选择行数。计数=0,其中应为1
这是0的回声!!!当$username=admin和$password=admin时。。。supperhidden表包含一行admin | admin我要检查的第一件事是表列和$username/$password变量中的前导或尾随空格 可以使用以下方法检查DB中的前导空格或尾随空格:Php 计算SQL选择行数。计数=0,其中应为1,php,sql,Php,Sql,这是0的回声!!!当$username=admin和$password=admin时。。。supperhidden表包含一行admin | admin我要检查的第一件事是表列和$username/$password变量中的前导或尾随空格 可以使用以下方法检查DB中的前导空格或尾随空格: $result=mysql_query("SELECT * FROM superhidden WHERE username = '$username' AND password='$password
$result=mysql_query("SELECT * FROM superhidden WHERE username = '$username' AND password='$password'");
$credentials = mysql_num_rows($result);
echo $credentials;
您可以使用检查变量
当然,对于几乎所有的PHP/MySQL问题,几乎都必须说:
mysql_*函数已弃用,您应该使用以下函数之一。
在没有消毒的情况下使用用户输入是个坏主意。您应该确保$username和$password都不能用于SQL注入攻击。搜索或查找更多详细信息。
一般来说,以明文形式存储密码也是一个坏主意,大量的数据被盗就是明证,最近的一次是针对美国的,约有7000万客户受到影响。有一个很好的QA提供了一些指导。你是用纯文本存储密码吗?超级隐藏这样安全,wowNote:命名你的表超级隐藏实际上并不会使它更隐蔽。倒计时到强制的“请不要使用mysql”函数,他们是不赞成的回答。@Niels Keurentjes:这很烦人,不是吗?与其说是回答,不如说是评论?@Nielskuentjes,不,我认为这是一个回答。如果结果是错的,我会删除它。评论是为了澄清和切题,比如争论不推荐的特性和SQL注入:-+1'd。最后一件事:一旦你添加了强制性备注部分-一个指向或类似内容的链接可能会有所帮助,结果我在页面上使用了$username=其他内容,这使得它从表中读取了错误的用户名。。
select *
from superhidden
where username like ' %'
or username like '% '
or password like ' %'
or password like '% '