SQL injection at work [closed]

0

Abbiamo un modulo web che può essere compilato con campi di testo e poi ci viene inviato via email al lavoro. Oggi abbiamo ricevuto alcuni comandi SQL in un gruppo di email. Vorrei solo avere una conoscenza generale di quello che stavano cercando di fare. Ho copiato ogni comando che hanno inviato e lo abbiamo visualizzato qui sotto:

Tutto quello che sto chiedendo è che cosa stavano cercando di fare?

&dir
--
or 1=1--
#
convert(varchar,0x7b5d)
bad_bad_value'
'+convert(int,convert(varchar,0x7b5d))+'
char(39)
convert(varchar,0x7b5d)
'
/*
convert(int,convert(varchar,0x7b5d))
'
9,9,9
convert(int,convert(varchar,0x7b5d))
' or 1=1--
%27
'+convert(varchar,0x7b5d)+'
tqedbt
and 1=1;--
x || ping -n 3 127.0.0.1 &
& ping -n 3 127.0.0.1 &
and 1=1
index.cfm
    
posta Aaron 28.01.2015 - 03:42
fonte

2 risposte

3

Speravano che la casella di testo inviasse i dati a un server SQL e che i dati non fossero filtrati / disinfettati. 1=1' è un metodo comune per il test di SQL injection. La richiesta di x || ping -n 3 127.0.0.1 & viene utilizzata per verificare la vulnerabilità di shellshock.

Rispondi al commento qui sotto:

Per filtrato / igienizzato intendo l'uso di un metodo come htmlspecialchars . Ho fatto 2 script in particolare per questa risposta. Ho creato uno script html e php che dimostrerà xss. Ecco il file html.

<form name="form" action="https://localhost/poc.php" method="post">

<div><b>Test Form</b></div>

<input type="text" name="agentid" size="20"/>
<input name="submit" type="submit" value="Submit">

</form>

Ed ecco il file php ("poc.php")

<?php

$test1 = htmlspecialchars($_POST['agentid'], ENT_QUOTES);

$test2 = $_POST['agentid'];

echo 'this is not vulnerable<br>';

echo $test1 . "<br>";

echo 'this is vulnerable<br>';

echo $test2;

?>

Vai alla pagina html e digita <A HREF="http://this-is-a-test/">XSS</A> nella casella di testo e premi invio. Vedrai un link sulla pagina web. Tuttavia noterai che il link sarà solo sotto il testo che dice "questo è vulnerabile". Dai un'occhiata al codice sorgente della pagina web e vedrai che un risultato è sterilizzato e l'altro no.

    
risposta data 28.01.2015 - 07:18
fonte
0

È probabilmente uno scanner automatico. Se si usa google 0x7b5d, ci sono molti risultati da suggerire, quindi per me sembra un attaccante non qualificato che sta provando qualche script o altro.

Sperano che il tuo sito sputi un messaggio di errore che possa quindi utilizzare per raccogliere ulteriori informazioni.

    
risposta data 28.01.2015 - 11:09
fonte

Leggi altre domande sui tag