【文章內(nèi)容簡介】
/div/td /tr /table/form/body%username=(login_nm)password=(login_pw)set conn=() uid=sa。pwd=。server=localhost。driver={sql server}。database=itetsql=select * from logins where USERNAME=39。amp。username amp。39。 and PASSWORD= 39。amp。password amp。39。set rs=(sql)if not =true then(登錄成功,你可以得到任何你所需要的數(shù)據(jù))else(登錄失敗)end if%黑客滲透的第一個例子:刪除表建立一個測試表: create table t1 (name varchar(10)) 一會把它刪除在用戶名框中輸入:’。 drop table t1 –此時出現(xiàn)一個登錄失敗的提示,但讓我們來看一下T1表是否還存在!已經(jīng)消失在世界的盡頭了!再也不會回來了此時為什么不成功,就是SQL滲透在起作用:我們來分析一下:從正常登錄:輸入:DUFEI 杜飛 1 到輸入:’。 drop table –分別是:select * from logins where USERNAME=’u1’ and PASSWORD=’p1’。se