为什么在SQL注入漏洞时,通过后面加and 1=1 或1=2就可以判断是否存在漏洞。

2025-04-28 06:01:25
推荐回答(2个)
回答1:

说实话 。不能通过 and 1=1 或者1=2 来判断是否存在漏洞。检测工具 主要利用 这种标识 来找对应他程序里有没有接收这类的代码。 有些程序 我是通过地址或者 表单提交这种 数据。但是他在处理页面 对这种数据进行处理了。所以 不能算做漏洞。有些是故意留下这种信息。让你白忙活。呵呵。

回答2:

and 1=1 是正确语句 可以返回正确页面 ,而and 1=2 为错误语句 不少网站设计时利用参数过滤了 而没过滤的 直接把值赋给变量 就形成了注入漏洞 这也是标准的sql数据库注入形式 或搜索型注入