一个静态页面/网站是不存在SQL注入漏洞的。而当访问一个带参数的网站,假设www.test.com/products.php?ID=1,这个时候URL中的ID=1就是一个变量,变量值为1,这样的请求就是一个动态的请求,其对数据库进行了查询请求。
。一个静态页面/网站是不存在SQL注入漏洞的。而当访问一个带参数的网站,假设www.test.com/products.php?ID=1,这个时候URL中的ID=1就是一个变量,变量值为1,这样的请求就是一个动态的请求,其对数据库进行了查询请求。因此,可以从形如:http://xxx.xxx.xxx.zsc.vpn358.com/abc.asp?id=XX等带有参数的ASP动态语句/链接里发现SQL注入漏洞。如果有此类型的带有参数的Web应用程序前端而且访问了数据库,那么就有可能存在SQL注入。开发人员就要在构造动态SQL语句时进行必要的字符过滤,以避免攻击者利用它们。
可能您还想看