根据id返回对应的信息: 在id传参后面添加字母,特殊字符,单双引号,and 1=1,and 1=2都会报出sql语句报错,报出完整的sql语句: (1)
这里虽然有sql报错,但是不一定有注入。
可看到下面报错出来的sql语句中使用了参数化查询(?是使用参数化查询的标志),请求包中的id传参被传过去之后填充到sql语句中的?处,不论传什么都只会被当作参数查询。而不会被拼接进去识别成数据库语句执行。是防止sql注入的很好的一种方法。