AISec漏洞扫描器测试平台
以下是普通的HTML链接"html_link.php?id=1"。如果扫描器使用了HTMLParser,就可以获得该链接,并能检测出该链接存在SQL注入:
html_link.php?id=1
以下是Javascript生成的链接"js_link.php?id=1&msg=abc"。如果扫描器支持Javascript,就可以获得该链接,并能检测出该链接存在SQL注入、XSS漏洞:(查看代码)
js_link.php?id=1&msg=abc
以下是一个Post类型的表单,提交后生成"post_link.php?id=1&msg=1"。如果扫描器能够"自动分析表单",就可以获得该链接,并能检测出该链接存在SQL注入、XSS漏洞:(查看代码)
用户点击以下按钮后,会生成链接"click_link.php?id=1"。如果扫描器支持"自动交互",就可以获得该链接,并能检测出该链接存在SQL注入:(查看代码)
-
以下代码会发送一个Ajax请求,链接为“ajax_link.php?id=1&t=”。如果扫描器支持Ajax,就可以获得该链接,并能检测出该链接存在SQL注入:(查看代码)
当本站的域名是gov.cn时,以下代码生成链接为“if_link.php?id=2”。如果扫描器支持(高启发)路径执行,就可以获得该链接,并能检测出该链接存在SQL注入:(查看代码)
Web登录页面口令破解      查看更多测试平台