Что пытается сделать этот хакер? - PullRequest
63 голосов
/ 28 мая 2010

Если вы ищете:

http://www.google.co.uk/search?q=0x57414954464F522044454C4159202730303A30303A313527&hl=en&start=30&sa=N

вы увидите множество примеров попыток взлома в соответствии с:

1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --

Что именно он пытается сделать? Над какой базой он пытается работать? Знаете ли вы какие-либо рекомендации по этому поводу?

Ответы [ 4 ]

70 голосов
/ 28 мая 2010

Он проверяет ваш сервер на SQL-инъекцию, в частности, это надежный тест, который будет работать, даже если его Blind SQL Injection . Инъекция в слепой SQL - это когда злоумышленник может выполнить SQL, однако отклика, который нельзя просмотреть. Если запрос http занимает не менее 15 секунд, злоумышленник узнает, что он может выполнить SQL, и что вы используете MS-SQL. После этой атаки он будет использовать xp_cmpdshell () для заражения вашего сервера.

21 голосов
/ 28 мая 2010

Согласно http://bytes.com/topic/mysql/answers/888849-hacker-attempt похоже, что он пытается запустить:

ЗАДЕРЖКА ОЖИДАНИЯ '00: 00: 15 '

Как уже отмечали другие, это не атака DOS (как я изначально говорил), а просто способ легко определить, уязвим ли SQL Server и может ли быть добавлен в список хостов для дальнейшего использования в дальнейшем.

6 голосов
/ 15 октября 2010

Проще говоря, он / она / это очень гладко. Использование стратегии "WAITFOR DELAY ..." позволяет ему / ей / ей видеть, уязвим ли сервер , не регистрируя ничего . Проверка выполняется, чтобы увидеть, какой доступ имеет пользователь строки подключения в БД. И, как сказал @Rook, это приведет к XP_CMDSHELL (), который может предоставить злоумышленнику доступ к серверу и даже к вашей сети.

5 голосов
/ 28 мая 2010

Это шестнадцатеричная строка. Когда вы переводите это, оно переводится как «WAITFOR DELAY '00: 00: 15 '»

...