很郁闷。 关于 & 被“隐形”过滤成 & 。。

本文记录了一个用户登录失败的问题排查过程,最终发现是由于浏览器对特殊字符的转义导致SQL查询失败。文章强调了在检查SQL语句时使用源代码方式的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一个用户 无法登录: ~sky~&宁& 然后我查找PW代码 找到最后的执行 SQL 那里。打印出来发现 SQL 是正常的

SELECT uid,username,password,safecv,email,regdate FROM pw_members WHERE username= '~sky~&宁&'

但是 query 之后就显示结果错误~~ 怎么回事呢~~~ 百思不得其解 。最后才发现? 给浏览器骗了~~ 只要在源代码方式下就可以看到SQL 的真正样子:

SELECT uid,username,password,safecv,email,regdate FROM pw_members WHERE username= '~sky~&宁&' 
。。。
所以查看SQL  也要 用源代码方式查看~~~ 常识  我竟然会忘记OR不知道~~
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值