您的位置首页 >精选百科 >

SQL注入and 1 =1 和 and 1=2 是利用了什么

导读 【#SQL注入and 1 =1 和 and 1=2 是利用了什么#】1、1=3可以,只要是不等式就行,因为注入点2、如.asp?articleid=312 因为这文章存在...
【#SQL注入and 1 =1 和 and 1=2 是利用了什么#】

1、1=3可以,只要是不等式就行,因为注入点

2、如.asp?articleid=312 因为这文章存在必为真,后面加个and 1=2时因有AND逻辑,1=2为假,学过SQL的应该知道了,T and F为F,T:真 F:假

3、当1=1时当然为真啦T AND T为T咯,如果用OR或逻辑的话试试,or 1=2那就为真了:T or F 为T了

4、1=1逻辑判断为真,1=2和1=3应该不行吧,应该为假是不行的

【#SQL注入and 1 =1 和 and 1=2 是利用了什么#】到此分享完毕,希望对大家有所帮助。

版权声明:本文由用户上传,如有侵权请联系删除!