如何解决如何测试这个漏洞?
查询时间可以通过参数值[' | 来控制case randomblob(1000000000) 当不为 null 然后 "" else "" end | '],导致请求耗时 [142] 毫秒,参数值 [' | case randomblob(1000000000) 当不为 null 然后 "" else "" end | '],这导致请求花费 [142] 毫秒,而原始未修改的查询值 [24] 花费 [66] 毫秒。
所以我在我的网站上发现了一个 sql 注入漏洞及其 ' | case randomblob(1000000000) 当不为 null 然后 "" else "" end | '
我的网站 https://sample.com/cdn-cgi/bm/cv/result?req_id=6506bd25b9e42c3e
我不知道如何在sqlmap上查看数据库,看看它的漏洞有没有那么严重,我如何手动测试这个sql注入??
解决方法
portwigger 的链接将有助于理解这个问题。如果您的服务器因请求而延迟,则您的数据库服务器很容易受到 SQLi 的攻击。
https://portswigger.net/web-security/sql-injection/blind/lab-time-delays
https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。