我在日志中反复看到一个奇怪的网址,我想知道是否有人能够理解该用户试图做什么。我对MySQL的基础知识有点熟悉,但是,我已经迷失了这个(特别是0x7e部分),并希望防止未来可能存在的漏洞。我发现并且正在纠正我脚本中的漏洞,但是我真的很想知道这个人在做什么。您可以提供的任何见解将不胜感激。谢谢。
注意:我用DatabaseName.TableName替换了下面的实际数据库和表名,以使其更清晰。
这是奇怪的网址:
photo.php?member_id = 11616%27 + AND +(SELECT + 7509 + FROM(SELECT + COUNT(*),CONCAT(0x7e格式,类型为0x7e,0x7e格式,0×27,(SELECT + CONCAT(MID((IFNULL(CAST( member_id + AS + CHAR),0×20)),1,50),0x3A,MID((IFNULL(CAST(EMAIL_ADDRESS + AS + CHAR),0×20)),1,50),0x3A,MID((IFNULL(CAST( AS + CHAR密码+),0×20)),1,50))+ FROM + DatabaseName.TableName + ORDER BY + + + member_id LIMIT + 81947,1),0x27,0x7e,FLOOR(RAND(0)* 2)) X + FROM + INFORMATION_SCHEMA.CHARACTER_SETS + GROUP BY + + x)的一个)+和+%27FtCw%27 =%27FtCw&安培;名称= 1392855.jpg
答案 0 :(得分:3)
我相信。他们正在测试你是否容易受到SQL注入的影响。
INFORMATION_SCHEMA.CHARACTER_SETS表已经过测试,因为所有用户都拥有此表的读权限,无论您为其提供哪些权限。我无法想象攻击者真的对你拥有多少个字符集感兴趣,所以他们可能只是看看他们是否可以运行该查询。如果他们确认这一点,则意味着他们可以继续使用其他攻击。
您需要尽快阻止该攻击者的IP地址。然后将您的代码检查到make sure you are safe from SQL injection vulnerabilities。
答案 1 :(得分:0)
我已经通过渗透测试和测试这类攻击..这个查询是由SQLMap
一个渗透测试工具(在python上编写)生成的,用于检查链接是否容易受到Sql Injection的攻击。 。确保它唯一的测试意味着你自己进行这个...如果他设法访问你的数据库,他甚至可以妥协服务器..
你可以在这里查看更多sql地图..