易受攻击的登录表单。我说“易受攻击”是因为如果我输入+select(sleep(0))+,服务器响应通常是正常的。如果我输入+select(sleep(5))+,服务器等待超过5“的一段时间,然后使用"connection failed"进行响应。这是否被认为是SQL注入的证据?
中有条件地提取数据吗?
高层的想法是:
if user(1,1) is 'a' then sleep(0) else sleep(1)发布于 2020-09-20 23:08:56
在大约的时候连接超时吗?5秒?如果是这样的话,那么它很可能是脆弱的。您可以通过将其修改为3秒来验证,并查看它是否以大约的速度响应。3秒。
如果连接时间超过5秒,这可能是一个非常奇怪的SQL查询,或者有WAF或其他一些功能检测黑名单中的关键字。他们可能给你扔了条红鲱鱼!在这种情况下,我以前在一次手工约会中遇到过这种情况。
发布于 2021-06-18 03:48:10
的证明吗?
这无疑是SQL注入的证明。具体来说,这是一个盲SQLi,在这里,您使用the ()之类的函数来确认数据库中是否存在信息。
中有条件地提取数据吗?
正如施罗德所说,这是值得使用自动工具的盲SQLi。
有关基于时间的盲SQL注入攻击的详细信息,请参阅https://www.sqlinjection.net/time-based/。
https://security.stackexchange.com/questions/237870
复制相似问题