我今天看到了日志,我可以看到有人尝试启动sql-injection或试图找到一个漏洞(不确定)。似乎进行了两种尝试以获取一些信息或发动攻击。
这是带有EF6的asp.net mvc 5应用程序。
/my_app_name/home/action_method/1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45)
/my_app_name/home/action_method/ or (1,2)=(select*from(select name_const(CHAR(77,112,66,78,100,100,97,106,101,104,70,90),1),name_const(CHAR(77,112,66,78,100,100,97,106,101,104,70,90),1))a) -- and 1=1
我尝试搜索,但仅能找到很少的信息。很想知道上面的代码正在尝试做什么。 action方法是一个表单字段,不会直接发布到数据库中。我将所有输入发送到验证,然后调用一个方法将其保存到数据库。我应该担心吗?我现在应该怎么做(我的意思是如果某些东西受到了损害(不幸的是,我不知道))。
更新: 我试图在我的测试服务器上模拟它。第一次我得到
System.Web.HttpException:此请求的URL长度超出了配置的maxUrlLength值。
最后我得到
System.Web.HttpException:从客户端(*)检测到一个潜在危险的Request.Path值
例外。不知道攻击者试图收集什么,还是有更多方法可以测试上述代码?