JW.*_*JW. 65 t-sql windows sql-server security sql-injection
如果你搜索:
你会看到许多试图破解的例子:
1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --
Run Code Online (Sandbox Code Playgroud)
这是怎么回事?它正在尝试使用哪个数据库?你知道有关于此的任何建议吗?
roo*_*ook 72
他正在测试你的服务器上的SQL注入,特别是这是一个强大的测试,即使它的盲注SQL注入也可以工作.盲SQL注入是指攻击者能够执行SQL但是没有可见的响应.如果http请求至少需要15秒,攻击者就会知道他可以执行SQL,并且知道你正在运行的MS-SQL.在这次攻击之后,他将使用xp_cmpdshell()跟进它以感染您的服务器.
Ali*_*air 22
根据http://bytes.com/topic/mysql/answers/888849-hacker-attempt看起来它正在尝试运行:
WAITFOR DELAY '00:00:15'
正如其他人指出的那样,它不是DOS攻击(正如我最初所说的那样),而只是一种轻松确定SQL Server是否易受攻击的方法,并且可以添加到主机列表中,以便稍后可能进一步破解.
简单来说,他/她/它非常光滑.使用"WAITFOR DELAY ..."策略允许他/她/它在没有记录任何内容的情况下查看服务器是否易受攻击.正在进行检查以查看connectionstring用户在db中的访问权限.就像@Rook说的那样,它会导致XP_CMDSHELL(),它可以让入侵者访问服务器甚至你的网络.
| 归档时间: |
|
| 查看次数: |
6764 次 |
| 最近记录: |