2014-02-19 40 views
2

我在日誌中反覆看到一個奇怪的url,我想知道是否有人能夠理解這個用戶試圖做什麼。我有點熟悉MySQL的基礎知識,但是,我迷失了這個(尤其是0x7e部分),並且想要防止未來可能發生的漏洞。我發現並正在更正腳本中的漏洞,但我真的很想知道此人在做什麼。任何你可以提供的洞察力將不勝感激。謝謝。可能的SQL注入?發生了什麼?

注意:我用下面的DatabaseName.TableName替換了我的實際數據庫和表名,使其更清晰。

這裏的怪異網址:

photo.php member_id = 11616%27 +和+(SELECT + 7509 + FROM(SELECT + COUNT(*),CONCAT(0x7e格式,到0x7e,0x7e格式,0×27, (SELECT + CONCAT(MID((IFNULL(CAST(member_id + AS + CHAR),0×20)),1,50),0x3A,MID((IFNULL(CAST(EMAIL_ADDRESS + AS + CHAR),0×20)),1, 50),0x3A,MID((IFNULL(CAST(密碼+ AS + CHAR),0×20)),1,50))+ FROM + DatabaseName.TableName + ORDER BY + + + member_id LIMIT + 81947,1),0×27, 0x7e格式,FLOOR(RAND(0)* 2))×+ FROM + INFORMATION_SCHEMA.CHARACTER_SETS + GROUP BY + + x)的一個)+和+%27FtCw%27 =%27FtCw &名稱= 1392855.jpg

+1

的http:// stackoverflow.com/questions/4600954/site-has-been-hacked-via-sql-injection –

+1

'0x7E'是'〜'的ASCII字符代碼,'0x27'是''','0x20'是一個空格字符,'0x3A'是':'。見[ASCII表格](http://en.wikipedia.org/wiki/ASCII)。是的,這是一次SQL注入嘗試。 –

+1

我建議立即禁用這個網絡應用程序,並且不要將其重新啓用,直到您確定它不容易受到攻擊。 – Craig

回答

3

相信如此。他們正在測試以查看您是否容易受到SQL注入的影響。

INFORMATION_SCHEMA.CHARACTER_SETS表已經過測試,因爲所有用戶都具有對此表的讀取權限,而不管您以其他方式授予他們的權限。我無法想象攻擊者真的對你有多少個字符集感興趣,所以他們可能只是看到他們是否可以運行該查詢。如果他們確認這一點,這意味着他們可以繼續使用其他攻擊。

您需要儘快阻止攻擊者的IP地址。然後檢查您的代碼make sure you are safe from SQL injection vulnerabilities

0

好吧,我已經通過滲透測試和測試這些類型的攻擊..這個查詢是由SQLMap滲透測試工具(寫在python),以檢查鏈接是否容易受到Sql注入或不。知道它只是在測試意味着烏爾在進行這項urself ..如果他成功地訪問數據庫烏爾他可以破壞服務器甚至.. ü可以查看更多在這裏的SQL地圖上..

Project Sql Map