我正试图在web应用程序中故意打开一个SQL漏洞,看看OpenVAS是否会发现它。
有一个OpenVAS尝试的url,即/news/?group_id=&limit=50&offset=50;select+1+as+id,unix_pw+as+forum_id,+user_name||unix_pw+as+summary+from+users
我有一个简单的NewsPost模型,我已经创建了一个路径,将响应上述网址在我的网络应用程序。
执行的SQL是:SELECT * FROM news_posts WHERE group_id=&limit=50&offset
我在2017年写了一个简单的财务跟踪应用程序,它使用Heroku后端和Postgres数据库。应用程序突然停止工作,我将问题追溯到数据库。 我无法连接到数据库,看到以下错误: psql: FATAL: too many connections for role 我想可能是应用程序有连接泄漏,所以我关闭了前端(我是唯一使用它的人),并重置了所有的数据库连接。然后我可以登录到数据库,并注意到所有这些奇怪的角色(数百个?)我都认不出来了。 ? 当我注销psql时,我尝试重新登录,但再次被拒绝,并出现"too many“错误。我可以重新登录的唯一方法是再次删除所有连接并立即登录。如