spiegazione dell'iniezione SQL

0

Ho appena trovato nei registri che qualcuno tenta di esaminare questa iniezione SQL

/commands.php?id=-1+union+select+0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a

qualcuno sa cosa voleva fare? È valido? Qualcuno sa come decodificare quelle stringhe esadecimali?

    
posta jcubic 11.07.2012 - 10:24
fonte

3 risposte

2

Con così poche informazioni, è difficile dire se ha funzionato e cosa ha fatto.

Puoi provare a eseguire questo comando e vedere cosa fa. È innocuo: La parte esadecimale è solo 0x6c6f67696e70776e7a , ripetuta 10 volte e tradotta in ?loginpwnz

    
risposta data 11.07.2012 - 10:28
fonte
6

Sta cercando di vedere se quella pagina è vulnerabile a SQL injection. Utilizza id = -1 per fare in modo che la query originale non restituisca risultati, quindi l'unione viene eseguita (poiché di solito viene recuperato solo il primo record). Se l'unione viene eseguita, l'attaccante troverà "loginpwnz" nella pagina restituita (l'esagono è di evitare l'uso di virgolette, che potrebbero essere sfuggite).

Poiché la selezione dell'unione deve restituire lo stesso numero esatto di colonne, l'autore dell'attacco sta probabilmente provando da 1 a n colonne.

    
risposta data 11.07.2012 - 10:54
fonte
3

Bene, alcuni minuti di googling danno risultati piuttosto interessanti; > Qualcuno stava scannerizzando il tuo sito web. Per eseguire la scansione, è stato utilizzato lo strumento .

Ti consiglio di utilizzare nuovamente questo strumento e controllare se l'autore dell'attacco ha rilevato difetti nella tua applicazione web.

    
risposta data 11.07.2012 - 12:00
fonte

Leggi altre domande sui tag