# Web SQL injection Lab14 - 資料不會顯示 - 錯誤不會顯示 但是!查詢是同步執行 ➜ 我們可以靠「延遲」來推斷資料! --- 題目說網站不會洩漏任何資訊,但可以透過延遲來完成,所以我們可以到 Port siwwger 官方給的語法來嘗試。  再來一樣先進入網站並攔截請求。   先嘗試 MySQL 看看: ``` ' AND SLEEP(10)-- ``` SQL 語法: ``` SELECT * FROM tracking WHERE id = 'xyz' AND SLEEP(10)--' ```  但看起來無效,他的時間才跑 268 毫秒,所以接著用 PostgreSQL 嘗試。 ``` ' ||pg_sleep(10)-- ``` :::info 為什麼不用 SELECT? 因為 `pg_sleep()` 就是一個可以「直接執行」的函數(它不是資料查詢),要放也是可以,但要看支不支援多語句查詢,但基本上有設 `prepare()` 或限制 `;`,所以建議直接 `pg_sleep(10)`。 :::   跑了兩萬多毫秒(20.296 秒),顯然是成功延遲了,所以也完成本題 Lab。  ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up