php数据库添加、删除、修改数据(mysql)

php数据库添加、删除、修改数据(mysql),第1张

一、PHP *** 作MySql数据库

新增数据

?php

$query

=

"INSERT

INTO

grade

(name,email,point,regdate)

VALUE

('

李三','yc60.com@gmail.com',,NOW())"

@mysql_query($query)

or

die(

'添加数据出错:'

.mysql_error())

?

修改数据

?php

$query

=

"UPDATE

grade

SET

name='小可爱'

WHERE

id=6"

@mysql_query($query)

or

die(

'修改出错:'

.mysql_error())

?

删除数据

?php

$query

=

"DELETE

FROM

grade

WHERE

id=6"

@mysql_query($query)

or

die(

'删除错误:'

.mysql_error())

?

显示数据

?php

$query

=

"SELECT

id,name,email,point

FROM

grade"链铅

$result

=

@mysql_query($query)

or

die(

'查询语句出错:'

.mysql_error())

while

(!!

$row

=

mysql_fetch_array($result))

{

echo

$row[

'id'

].

'----'

.$row['name'

].'----'

.$row

['email'

].

'----'

.$row['point'

]

echo

'<br

/

'

}

?>

二、其他常用函数

mysql_f

etch_row()

:从结果集中取得一行作为枚清唤激举数组

mysql_f

etch_assoc()

从结果集中取得一行作为关联数组

mysql_f

etch_array()

从结果集中取得一行作为关联数组答袜,或数字数组,或二者兼有

mysql_f

etch_lengths

()

取得结果集中每个输出的长度

mysql_f

ield_name():

取得结果中指定字段的字段名

mysql_num_rows():

取得结果集中行的数目

mysql_num_f

ields():取得结果集中字段的数目

mysql_get_client_inf

o()

取得

MySQL

客户端信息

mysql_get_host_info():

取得

MySQL

主机信息

mysql_get_proto_info():

取得

MySQL

协议信息

mysql_get_server_inf

o()

取得

MySQL

服务器信息

因为93 个 WordPress 主题和插件包含后门,从而使得攻击者可以完全控制网站。攻击者总共入侵了 AccessPress 的 40 个主题和 53 个插件,AccessPress 是 WordPress 插件的开发者,用于超过 360,000 个活动网站。

该攻击是由 Jetpack 的研究人员发现的,Jetpack 是 WordPress 网站安全和优化工戚兄并具的创建者,他们发现 PHP 后门已被添加到主题和插件中。

Jetpack 认为外部威胁攻击者入侵了 AccessPress 网站以破坏软件并感染更多的 WordPress 网站。

一旦管理员在他们的网站上安装了一个受感染的 AccessPress 产品,就会在主高迹主题目录中添加一个新的“initial.php”文件,并将其尘禅包含在主“functions.php”文件中。该文件包含一个 base64 编码的有效负载,它将 webshel l 写入“./wp-includes/vars.php”文件。恶意代码通过解码并将其注入“vars.php”文件来完成后门安装,实质上是让攻击者远程控制受感染的站点。

检测这种威胁的唯一方法是使用核心文件完整性监控解决方案,因为恶意软件会删除“initial.php”文件释放器以掩盖其踪迹。

我受到影响吗?

如果您在您的网站上安装了其中一个受感染的插件或主题,则删除/替换/更新它们不会根除任何可能通过它植入的 webshel l。

因此,建议网站管理员通过执行以下 *** 作来扫描他们的网站是否存在入侵迹象:

Jetpack 提供了以下 YARA 规则,可用于检查站点是否已被感染并检测 dropper 和已安装的 webshel l:

原文链接:PHP的93个WordPress插件有后门

您好,裤氏 您的逻辑处理上有问题,你要是在当前页面处理数据,就把form的aciton改为当前页面,或者为空,用switch 语句进行分类 *** 作,要实现增删改查,你的页面应该有相应的连接,那么对这些链接的地址里进行下get传参,穿第一个标志字,比如1,2,3,4,5,分别代表增删改查,这样根虚纯册差宏据您点击的不同,自然就会执行不同的sql语句了,希望对您有用


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11975399.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存