SQL注入
成因
程序未对用户的输入的内容进行过滤,从而直接代入数据库查询,所以导致了sql 注入漏洞 。
思路
在URL处可以通过 单引号 和 and 1=1 and 1=2 等语句进行手工测试sql注入 。
Post 注入
比如后台登录框输入单引号测试注入,报错的话说明存在注入可以直接抓包,用工具来完成注入。( 在HTML中关于提交类型代码,尤其是后台登录和留言这些,都是需要 post 形式来提交的,而且 post 提交方式也是不会像 get 形式在 URL 中显示的。)关于SQL注入 还有 ,Cookie注入 盲注 爆错注入 等等...