目录 前言 一,产生原因 二,漏洞危害 三,漏洞利用过程 1,信息收集: 2,获取数据: 3,提权: 四,SQL注入点判断 1,可能存在注入点的地方: 比如: 2,SQL注入类型判断: 数字型判断: 可以使用经典的and 1=2来判断: 字符型判断: 使用and '1' = '2' 来判断: 五,SQL注入手法: 总结: 前言 SQL漏洞在CVE列表(通用漏洞披露)中排前10 SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。