常に偵察にさらされるWebアプリケーション、脆弱性が見つかるまで

図4 SQLインジェクションの脆弱性を調査するリクエスト例