Devious Blind SQL Injection Payload

2

Llegué con esta carga útil basada en el tiempo de inyección ciego de SQL y necesito entender cómo funciona

(select(0)from(select(sleep(0)))v)/*'+(select(0)from(select(sleep(12)))v)+'"+(select(0)from(select(sleep(0)))v)+"*/
    
pregunta James Alvares 25.09.2014 - 18:35
fuente

1 respuesta

4

MySQL usa /* */ como un comentario de bloque y no se ejecutará ningún código dentro de este bloque. Lo que está viendo es tres inyecciones, y solo una se ejecutará dependiendo de la consulta que se incremente con este ataque de inyección SQL. Este es un truco de eficiencia para acelerar el proceso de distorsión de un sitio web para inyección SQL.

Si el punto de inyección no usa comillas, la primera carga útil de suspensión se ejecutará y comentará el resto de la inyección:

(select(0)from(select(sleep(0)))v)/*

si el punto de inyección está usando comillas simples, entonces se ejecutará la segunda carga útil:

'+(select(0)from(select(sleep(12)))v)+'

Finalmente, si la consulta utiliza comillas dobles, la tercera y la carga útil final se ejecutarán:

"+(select(0)from(select(sleep(0)))v)+"*/

¿Las inyecciones compuestas no están limpias?

    
respondido por el rook 25.09.2014 - 19:02
fuente

Lea otras preguntas en las etiquetas