摘要: 现在很多人在入侵的过程中基本都是通过SQL注入来完成的,但是有多少人知道为什么会有这样的注入漏洞呢?有的会随口说着对于字符的过滤不严造成的。但是事实是这样吗?我们学这些,不仅要知其然,更要知其所以然!理论联系实际,才能对我们技术的提高有所帮助。工具/原料SQL注入工具步骤/方法1SQL 注入,由于程... 阅读全文
posted @ 2015-09-14 21:46 shirayner 阅读(485) 评论(0) 推荐(0) 编辑