sql注入

http://www.securiteam.com/securityreviews/5DP0N1P76E.html

(1)找到所有<form> 标签,代表可以输入

(2)ASP, JSP, CGI, or PHP 的参数

(3)使用hi' or 1=1--, 可以看到不太正常的额外信息

posted @ 2014-07-18 20:02  w_s_xin  阅读(97)  评论(0编辑  收藏  举报