document.write("
再次说明注入不是替换关键字
2008年07月10日 SQL 注入的帖子,都是使用替换 select、delete、update 等字符串的方法来注入的。再说明一下,这种是错误的注入方法,原因如下:可能替换不全,不是所有的关键字都列入其
http://www.itpow.com/c/2008/07/0KLY3TFPA9HSK6US.asp
谣传-SQL 注入
2007年11月29日 构被改变,只是字段值变化,就不会引发注入。而上面的替换关键字,不仅不安全,反而是危险的,请参见再次说明注入不是替换关键字!。在 读《SQL注入天书之ASP注入漏洞全接触》感 一文中已经详细解释了
http://www.itpow.com/c/2007/11/ODTA28ECTGIRIJUA.asp
SQL注入天书之ASP注入漏洞全接触(4)
2005年01月20日 滤参数的,如keyword=关键字,SQL语句原貌大致如下: Select * from 表名 where 字段like ’%关键字%’  注入的参数为keyword=’
http://www.itpow.com/c/483.asp
SQL注入防御方法-程序员篇
2005年01月21日 ----------------------------------------- ' NB联盟注入函数 ReqNum / ReqStr '----------------------------
http://www.itpow.com/c/490.asp
读《SQL注入天书之ASP注入漏洞全接触》感(荐)
2005年01月20日 在入门篇提到,有很多人喜欢用 ' 号测试注入漏洞,所以也有很多人用过滤 ' 号的方法来“防止”注入漏洞,这也许能挡住一些入门者的攻击,但对 SQL 注入比较熟悉的人,还是可以利用相关的函数,达到绕
http://www.itpow.com/c/488.asp
")