1.SQL注入攻击的发生

select username, email ,descl from users where id=1;

可能会被伪造成

1 union select password,1,1 from users

 

组成链接就成了

http://www.xxxx.com/user.php?id=1 union select password,1,1 from users

 

然后组成一个正确的SQL查询语句

select username, email ,descl from users where id=1 union select password,1,1 from users

 

与此同时就有可能泄露出users表的password的值

2.XSS跨站脚本攻击

<script>
eval(location.hash.substr(1));
</script>

一个简单的XSS攻击就形成了,在JavaScript表示动态的执行JavaScript语句

location.hash是获取URL链接中#以后的类容

substr是截取字符串的函数

<script>
eval(document.cookie);
</script>

经典的获取cookie值的XSS攻击