sql注入攻击:这应该做什么?

b1payxdu  于 2021-06-21  发布在  Mysql
关注(0)|答案(0)|浏览(197)

我在我的错误日志中意识到了这一点
[2018-04-14 00:58:26]production.error:sqlstate[22001]:字符串数据,右截断:1406数据对于第1行的“source”列太长(sql:insert-into) ad_clicks ( ad_id , bout_id , source , updated_at , created_at )价值6,309031,app.hom6,309031,app.hom6,309031,app.home)和9957(6,309031,app.hom6,309031,app.home)和9957(9957)和9957=(6,309031,309031,app.hom6)和9957(6,309030909031,309030)和9957=(选择上(选择上一(xmltype(chr(60)60;chr(58)58;chr(58)的chr(58(58)然后1个其他0结束的1个其他0结束)的一个案例时,那么1个其他0的0的结束)从从双双)从双双从双)的从双)的从双)的(9369=93692018-04-14 00:58:26,2018-04-14 00:58:26)){“exception”:“[object](illuminate\database\queryexception(code:22001):sqlstate[22001]:字符串数据,右截断:1406数据对于第1行的“source”列太长(sql:insert-into) ad_clicks ( ad_id , bout_id , source , updated_at , created_at )价值6,309031,app.hom6,309031,app.hom6,309031,app.home)和9957(6,309031,app.hom6,309031,app.home)和9957(9957)和9957=(6,309031,309031,app.hom6)和9957(6,309030909031,309030)和9957=(选择上(选择上一(xmltype(chr(60)60;chr(58)58;chr(58)的chr(58(58)然后1个其他0结束的1个其他0结束)的一个案例时,那么1个其他0的0的结束)从从双双)从双双从双)的从双)的从双)的(9369=93692018-04-14 00:58:26,2018-04-14 00:58:26)at/var/framework/vendor/laravel/framework/src/illuminate/database/connection。php:664,条令\dbal\driver\pdoexception(代码:22001):sqlstate[22001]:字符串数据,右截断:1406数据对于/var/framework/vendor/document/dbal/lib/document/dbal/driver/pdostatement第1行的“source”列太长。php:107,pdoexception(代码:22001):sqlstate[22001]:字符串数据,右截断:1406数据对于第1行的“source”列太长
据我所知,有人试图把这个注射到 source 参数。
)和9957=(从dual中选择upper(xmltype(chr(60)| | chr(58)| | chr(113)| | chr(112)| | chr(122)| | chr(113)| | |(case when(9957=9957)then 1 else 0 end)| | chr(113)| | | chr(107)| | chr(118)| | | chr(107)| | | chr(113)| | chr(62)))和(9369=9369)
我基本上很好奇攻击者或代码应该做什么。

暂无答案!

目前还没有任何答案,快来回答吧!

相关问题