bueno, depende de tantas cosas que estaré "incluyendo algunas".
1 aplicación web
la mayoría de los ataques web se basan en el escaneo, tomemos Wordpress como ejemplo
está intentando inyectar la base de datos de un sitio web basado en Wordpress ...
&erio; wordpress no es vulnerable a sql-I, pero tal vez los complementos sean vulnerables.
realiza una búsqueda de los complementos instalados en el sitio web de destino. Luego, instala Wordpress en el servidor local (para realizar pruebas) durante la instalación. Wordpress le pedirá que haga un usuario de SQL para la instalación de la base de datos de Wordpress.
empiezas a buscar una falla en los complementos (código fuente), estarás buscando las palabras de destino que pueden llevarte al tipo de vulnerabilidad.
después de eso, si tiene un exploit, puede conservarlo para sí mismo o publicarlo en bases de datos de exploits como Injector db (1337day.com) o Rapid7 db (exploit-db)
conclusión (descubrirá que el atacante sabe debido al código abierto) por lo que si está intentando crear una aplicación web solo para usted, no comparta sus fuentes
2 / el error
así que si el atacante está probando para sqlI en un sitio web objetivo & el objetivo está infectado
esta es una pagina
http://example.com/webpage.php?id=1
la prueba es así
http://example.com/webpage.php?id=1'
encontrará en el encabezado de la página un error de sql (si el sitio web es vulgar), incluida la palabra mysql, lo que significa que la aplicación web está ejecutando un servidor MySQL
obtendrá una falla de SQL
hay tantas bases de datos basadas en sql & puede ser inyectado
si está buscando la buena base de datos, puede probar mongodb
está disponible con php si está interesado, consulte esta aplicación web de blog basada en php & mongodb: enlace
(wordpress fue solo un ejemplo para db sql)