bene dipende da così tante cose che sarò "includendo alcune".
1 applicazione web
la maggior parte degli attacchi Web basati sulla scansione consente di prendere il Wordpress come esempio
stai cercando di iniettare il database di un sito web basato su Wordpress ..
& wordpress non è sql-I vulnerabile ma forse i plug-in sono vulnerabili.
fai una scansione per i plug-in installati sul sito Web di destinazione e poi installi Wordpress sul server locale (per i test) durante l'installazione, Wordpress ti chiederà di creare un utente SQL per l'installazione del database Wordpress.
si inizia a cercare un errore nei plug-in (codice sorgente) che si cercano parole di destinazione che possono portare al tipo di exploit.
dopo di ciò se hai un exploit puoi tenerlo per te o postarlo su database exploit come Injector db (1337day.com) o Rapid7 db (exploit-db)
conclusion (you will find-out that the attacker knows because of the Open source) so if you are trying to make a web-app just for yourself do not share your sources
2 / l'errore
quindi se l'attaccante sta eseguendo il test per SQLI su un sito web di destinazione & l'obiettivo è infetto
questa è una pagina
http://example.com/webpage.php?id=1
il test è così
http://example.com/webpage.php?id=1'
troverai nella testa della pagina un errore sql (se il sito web è vul) inclusa la parola mysql che significa che l'applicazione web sta eseguendo un server MySQL
otterrà un errore SQL
ci sono così tanti database basati su sql & può essere iniettato
se stai cercando il buon db potresti provare mongodb
è disponibile con php se sei interessato controlla questa web app blog basata su php & mongodb: link
(wordpress era solo un esempio per sql db)