如何测试这个漏洞?

问题描述

查询时间可以通过参数值[' | 来控制case randomblob(1000000000) 当不为 null 然后 "" else "" end | '],导致请求耗时 [142] 毫秒,参数值 [' | case randomblob(1000000000) 当不为 null 然后 "" else "" end | '],这导致请求花费 [142] 毫秒,而原始未修改查询值 [24] 花费 [66] 毫秒。

所以我在我的网站上发现了一个 sql 注入漏洞及其 ' | case randomblob(1000000000) 当不为 null 然后 "" else "" end | '

我的网站 https://sample.com/cdn-cgi/bm/cv/result?req_id=6506bd25b9e42c3e

我不知道如何在sqlmap上查看数据库,看看它的漏洞有没有那么严重,我如何手动测试这个sql注入??

解决方法

portwigger 的链接将有助于理解这个问题。如果您的服务器因请求而延迟,则您的数据库服务器很容易受到 SQLi 的攻击。

https://portswigger.net/web-security/sql-injection/blind/lab-time-delays

https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval