.append(txtlogin.text) .append("’ and password=’")
.append(txtpassword.text).append("’").
⑶ 攻击者在用户名字和密码输入框中输入"’或’1’=’1"之类的内容。 ⑷ 用户输入的内容提交给服务器之后,服务器运行上面的asp.net代码构造出查询用户的sql命令,但由于攻击者输入的内容非常特殊,所以最后得到的sql命令变成: 0select * from users where login = ’’ or ’1’=’1’ and password = ’’ or ’1’=’1’