我刚刚在我们的请求日志中看到这一点.他们试图实现什么?
完整的请求字符串是:
properties?page=2side1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,50,51,52,53,54,55,56,57,48,45) -- /*
编辑:谷歌搜索没有返回任何有用的东西,我想问的问题是遇到同样的事情的人.
这只是一个注射测试.如果攻击者可以在
输出中看到xQ,那么他们会知道注入是可能的.
这个特定查询没有“风险”.
开发人员不应该注意任何注射机制,形式或意义 – 这些都不是他的生意.
所有无限次注射只有一个原因 – 格式不正确的查询.只要你的查询格式正确,sql注入是不可能的.专注于您的查询,而不是sql注入的方法.