Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/user-interface/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 计算SQL选择行数。计数=0,其中应为1_Php_Sql - Fatal编程技术网

Php 计算SQL选择行数。计数=0,其中应为1

Php 计算SQL选择行数。计数=0,其中应为1,php,sql,Php,Sql,这是0的回声!!!当$username=admin和$password=admin时。。。supperhidden表包含一行admin | admin我要检查的第一件事是表列和$username/$password变量中的前导或尾随空格 可以使用以下方法检查DB中的前导空格或尾随空格: $result=mysql_query("SELECT * FROM superhidden WHERE username = '$username' AND password='$password

这是0的回声!!!当$username=admin和$password=admin时。。。supperhidden表包含一行admin | admin

我要检查的第一件事是表列和$username/$password变量中的前导或尾随空格

可以使用以下方法检查DB中的前导空格或尾随空格:

      $result=mysql_query("SELECT * FROM superhidden WHERE username = '$username' AND  password='$password'");



      $credentials = mysql_num_rows($result);

      echo $credentials;
您可以使用检查变量

当然,对于几乎所有的PHP/MySQL问题,几乎都必须说:

mysql_*函数已弃用,您应该使用以下函数之一。 在没有消毒的情况下使用用户输入是个坏主意。您应该确保$username和$password都不能用于SQL注入攻击。搜索或查找更多详细信息。
一般来说,以明文形式存储密码也是一个坏主意,大量的数据被盗就是明证,最近的一次是针对美国的,约有7000万客户受到影响。有一个很好的QA提供了一些指导。

你是用纯文本存储密码吗?超级隐藏这样安全,wowNote:命名你的表超级隐藏实际上并不会使它更隐蔽。倒计时到强制的“请不要使用mysql”函数,他们是不赞成的回答。@Niels Keurentjes:这很烦人,不是吗?与其说是回答,不如说是评论?@Nielskuentjes,不,我认为这是一个回答。如果结果是错的,我会删除它。评论是为了澄清和切题,比如争论不推荐的特性和SQL注入:-+1'd。最后一件事:一旦你添加了强制性备注部分-一个指向或类似内容的链接可能会有所帮助,结果我在页面上使用了$username=其他内容,这使得它从表中读取了错误的用户名。。
select    *
  from    superhidden
 where    username like ' %'
    or    username like '% '
    or    password like ' %'
    or    password like '% '