2010-05-28 79 views
63

如果你做一個搜索:這個黑客試圖做什麼?

http://www.google.co.uk/search?q=0x57414954464F522044454C4159202730303A30303A313527&hl=en&start=30&sa=N

,你會看到很多的線沿線的企圖破解的例子:

1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) -- 

什麼是它到底是想幹什麼?它試圖在哪個數據庫上工作? 你知道有關這方面的任何建議嗎?

+0

它似乎轉化爲'WAITFOR DELAY'00:00:15'' - 減慢一些腳本?爬行? – Konerak 2010-05-28 14:49:40

+15

也許如果服務器沒有回覆15秒以上,黑客就知道服務器很容易受到這種攻擊。它可能是一種使用不會留下太多痕跡(15秒延遲)但仍可檢測到的命令來檢測受損SQL服務器的方法。 – 2010-05-28 14:53:54

+0

哇!這個搜索有很多結果:S – Justin 2010-05-28 15:02:56

回答

68

他正在測試您的服務器的SQL注入,具體而言,這是一個穩健的測試,即使其Blind SQL Injection也能正常工作。 Blind SQL Injection是攻擊者能夠執行SQL的時候,但是沒有可視的響應。如果http請求至少需要15秒,攻擊者纔會知道他可以執行SQL,並且您正在運行MS-SQL。在這次攻擊之後,他會用xp_cmpdshell()來跟蹤它,以感染你的服務器。

5

這是一個十六進制字符串。當你翻譯它,它翻譯成: 「WAITFOR DELAY '00:00:15' 」

21

根據http://bytes.com/topic/mysql/answers/888849-hacker-attempt它看起來像它的嘗試運行:

WAITFOR DELAY '00:00:15'

正如其他人指出的那樣,它不是DOS攻擊(正如我最初所述),而僅僅是一種輕鬆確定SQL Server是否易受攻擊的方式,並且可以添加到主機列表中,以便稍後進一步破解。

+3

你的1/2權利,太糟糕了,沒有黑客會走出他的方式到DoS隨機服務器。 – rook 2010-05-28 15:14:13

+1

這不是一個DoS攻擊(等待延遲對數據庫影響不大 - 有更好的DoS攻擊就像強制返回很多行一樣)。這是SQL注入漏洞的盲目測試。如果應用程序易受攻擊,數據庫將暫停15秒,從而允許攻擊者通過測量HTTP響應中的延遲來檢測漏洞。 – flpmor 2010-06-01 16:56:39

6

用簡單的話說,他/她很光滑。使用「WAITFOR DELAY ...」策略允許他/她/它查看服務器是否易受攻擊而不記錄任何東西。該檢查正在完成,以查看連接字符串用戶在數據庫中的訪問權限。就像@Rook所說的那樣,我們會引導到XP_CMDSHELL(),它可以讓入侵者訪問服務器甚至網絡。