gpt4 book ai didi

SQL注入(inject)尝试,它是如何工作的

转载 作者:行者123 更新时间:2023-12-04 18:21:09 25 4
gpt4 key购买 nike

我正在查看日志并发现了一个 sql 注入(inject)。看起来它被使用了很多,但我真的不明白它是如何工作的。我试图通过他们提交的表单提交它,但没有任何 react 。

注入(inject)字符串是:

(select(0)from(select(sleep(0)))v)/*''+(select(0)from(select(sleep(0)))v)+''"+(select(0)from(select(sleep(0)))v)+"*/

无法弄清楚他们是如何注入(inject)的。据我所知,并没有影响服务器。他们没有得到任何数据。但我仍然想知道他们是如何做到的。

最佳答案

这是一个漏洞检查。这是确定您的服务器是否容易受到 SQL 注入(inject)攻击的最简单和最安全的方法之一 - 更重要的是,它不需要潜在攻击者的任何关注!您可以使用这样的方法自动测试站点是否存在 SQL 注入(inject)漏洞 - 在这种情况下,这意味着潜在的攻击者可以运行任何类型的查询或命令,您似乎没有任何检查。不用说,这很糟糕。

您应该认为您的服务器受到了威胁——它现在可能在某人的列表中,等待进一步的利用。尽快修复问题,如果真正的修复需要一些时间,最好立即完全阻止该功能。

这背后的想法是,易受攻击的服务器将对 sleep 具有不同值的查询做出不同的响应。参数 - 这意味着很容易自动检查所有可能的输入(不要忘记,即使是隐藏字段和下拉菜单之类的东西也可以随意更改)并找出其中是否有漏洞。当此方法有效时,您可以直接注入(inject)恶意查询/命令,或继续使用 sleep直接找出信息 - 当没有数据可以通过修改易受攻击的查询出现在外部时特别有用。通过一系列是非问题(基于简单的 if(whatever, sleep(5), 0) ),您可以确定足以进一步插入您的攻击。

关于SQL注入(inject)尝试,它是如何工作的,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/31670148/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com