SQL注入 – SQL注入? CHAR(45,120,49,45,81,45)

我刚刚在我们的请求日志中看到这一点.他们试图实现什么?

完整的请求字符串是:

properties?page=2side1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,50,51,52,53,54,55,56,57,48,45) -- /*

编辑:谷歌搜索没有返回任何有用的东西,我想问的问题是遇到同样的事情的人.

解决方法

这只是一个注射测试.如果攻击者可以在输出中看到xQ,那么他们会知道注入是可能的.

这个特定查询没有“风险”.

开发人员不应该注意任何注射机制,形式或意义 – 这些都不是他的生意.

所有无限次注射只有一个原因 – 格式不正确的查询.只要你的查询格式正确,sql注入是不可能的.专注于您的查询,而不是sql注入的方法.

相关文章

SELECT a.*,b.dp_name,c.pa_name,fm_name=(CASE WHEN a.fm_n...
if not exists(select name from syscolumns where name=&am...
select a.*,pano=a.pa_no,b.pa_name,f.dp_name,e.fw_state_n...
要在 SQL Server 2019 中设置定时自动重启,可以使用 Window...
您收到的错误消息表明数据库 'EastRiver' 的...
首先我需要查询出需要使用SQL Server Profiler跟踪的数据库标...