Classic/In-band: результат виден прямо в ответе. Error-based: используем ошибки БД для извлечения данных. Union-based: через UNION SELECT получаем данные из других таблиц. Blind SQLi: нет прямого вывода. Boolean-based blind: ' AND 1=1 vs ' AND 1=2 — разное поведение показывает уязвимость. Time-based blind: ; SLEEP(5) — если страница тормозит, уязвимость есть. Out-of-band: через DNS/HTTP запросы (редко). Тестируем все поля: форм, URL параметры, заголовки (User-Agent, X-Forwarded-For).
Какие виды SQL injection существуют?
Senior
291 просмотровAFK Offer AI
Как QA использует мониторинг и алерты?