sql注入

http://www.securiteam.com/securityreviews/5DP0N1P76E.html

(1)找到所有<form> 标签,代表可以输入

(2)ASP, JSP, CGI, or PHP 的参数

(3)使用hi' or 1=1--, 可以看到不太正常的额外信息

原文地址:https://www.cnblogs.com/shengxinking/p/3854204.html