如果你做一個搜索:這個黑客試圖做什麼?
,你會看到很多的線沿線的企圖破解的例子:
1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --
什麼是它到底是想幹什麼?它試圖在哪個數據庫上工作? 你知道有關這方面的任何建議嗎?
如果你做一個搜索:這個黑客試圖做什麼?
,你會看到很多的線沿線的企圖破解的例子:
1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --
什麼是它到底是想幹什麼?它試圖在哪個數據庫上工作? 你知道有關這方面的任何建議嗎?
他正在測試您的服務器的SQL注入,具體而言,這是一個穩健的測試,即使其Blind SQL Injection也能正常工作。 Blind SQL Injection是攻擊者能夠執行SQL的時候,但是沒有可視的響應。如果http請求至少需要15秒,攻擊者纔會知道他可以執行SQL,並且您正在運行MS-SQL。在這次攻擊之後,他會用xp_cmpdshell()來跟蹤它,以感染你的服務器。
這是一個十六進制字符串。當你翻譯它,它翻譯成: 「WAITFOR DELAY '00:00:15' 」
根據http://bytes.com/topic/mysql/answers/888849-hacker-attempt它看起來像它的嘗試運行:
WAITFOR DELAY '00:00:15'
正如其他人指出的那樣,它不是DOS攻擊(正如我最初所述),而僅僅是一種輕鬆確定SQL Server是否易受攻擊的方式,並且可以添加到主機列表中,以便稍後進一步破解。
用簡單的話說,他/她很光滑。使用「WAITFOR DELAY ...」策略允許他/她/它查看服務器是否易受攻擊而不記錄任何東西。該檢查正在完成,以查看連接字符串用戶在數據庫中的訪問權限。就像@Rook所說的那樣,我們會引導到XP_CMDSHELL(),它可以讓入侵者訪問服務器甚至網絡。
它似乎轉化爲'WAITFOR DELAY'00:00:15'' - 減慢一些腳本?爬行? – Konerak 2010-05-28 14:49:40
也許如果服務器沒有回覆15秒以上,黑客就知道服務器很容易受到這種攻擊。它可能是一種使用不會留下太多痕跡(15秒延遲)但仍可檢測到的命令來檢測受損SQL服務器的方法。 – 2010-05-28 14:53:54
哇!這個搜索有很多結果:S – Justin 2010-05-28 15:02:56