match body.match(/\d\.\d\.\d\.\d:\d/g); // 推荐使用exec可以拿到多个数组 exec var a = [ 'PHPSESSID=sglvjui97o18bg6qsqobj77p86; path=/; HttpOnly' ]; /PHPSESSID=(.*?);/g.exec(a) var a = [ 'PHPSESSID=sglvjui97o18bg6qsqobj77p86; path=/; HttpOnly' ];/PHPSESSID=(.*?);/
注入法: 从理论上说,认证网页中会有型如: select * from admin where username='XXX' and password='YYY' 的语句,若在正式运行此句之前,如果没有进行必要的字符过滤,则很容易实施SQL注入. 如在用户名文本框内输入:abc’ or 1=1-- 在密码框内输入:123 则SQL语句变成: select * from admin where username='abc’ or 1=1 and password='123’ 不管用户输入任何用户名