我正在查看日志,发现了一个 sql 注入。看起来它被大量使用,但我真的不明白它是如何工作的。我试图通过他们提交的表格提交它,但没有任何反应。
注入字符串是:
(select(0)from(select(sleep(0)))v)/*''+(select(0)from(select(sleep(0)))v)+''"+(select(0)from(select(sleep(0)))v)+"*/
Run Code Online (Sandbox Code Playgroud)
不知道他们是怎么注射的。据我所知,没有影响服务器。他们没有得到任何数据。但我仍然想知道他们是如何做到的。
这是一个漏洞检查。这是确定您的服务器是否容易受到 SQL 注入攻击的最简单和最安全的方法之一 - 更重要的是,它不需要潜在攻击者的任何关注!您可以使用这样的方法来自动测试站点的 SQL 注入漏洞 - 在这种情况下,这意味着潜在的攻击者可以运行任何类型的查询或命令,而您似乎没有任何检查。不用说,这很糟糕。
您应该考虑您的服务器受到了威胁——它现在可能在某人的名单上,等待进一步的利用。尽快修复问题,如果真正的修复需要一些时间,最好立即完全阻止该功能。
这背后的想法是,易受攻击的服务器将对sleep参数不同值的查询做出不同的响应- 这意味着很容易自动遍历所有可能的输入(不要忘记,即使像隐藏字段和下拉列表这样的东西也可以随意更改)并找出其中任何一个是否容易受到攻击。当这有效时,您可以直接注入恶意查询/命令,或者继续使用sleep直接找出信息 - 当没有数据可以通过修改易受攻击的查询向外部显示时特别有用。通过一系列是-否问题(基于 simple if(whatever, sleep(5), 0)),您可以确定足以进一步推动您的攻击。
| 归档时间: |
|
| 查看次数: |
4236 次 |
| 最近记录: |