Возможна Sql-инъекция - PullRequest
1 голос
/ 09 апреля 2019

Сегодня я посмотрел свои логи и увидел, что кто-то пытался запустить sql-инъекцию или пытался найти уязвимость (не уверен в этом). Похоже, были предприняты два типа попыток: либо получить некоторую информацию, либо начать атаку.

Это приложение asp.net mvc 5 с EF6.

/my_app_name/home/action_method/1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45)
/my_app_name/home/action_method/ or (1,2)=(select*from(select name_const(CHAR(77,112,66,78,100,100,97,106,101,104,70,90),1),name_const(CHAR(77,112,66,78,100,100,97,106,101,104,70,90),1))a) -- and 1=1

Я пытался искать, но нашел только немного информации об этом. Хотелось бы знать, что вышеуказанные коды пытаются сделать. Метод действия является полем формы и не будет публиковаться непосредственно в базе данных. Я отправляю все входные данные для проверки, а затем вызываю метод, чтобы сохранить их в базе данных. Я должен беспокоиться? Что мне теперь делать (я имею в виду, если что-то скомпрометировано (чего, к сожалению, я не знаю)).

Обновление: Я попытался смоделировать это на моем тестовом сервере. Для первого я получаю

System.Web.HttpException: длина URL-адреса для этого запроса превышает настроенное значение maxUrlLength.

и за последнее время я получаю

System.Web.HttpException: потенциально опасное значение Request.Path было обнаружено от клиента (*)

исключение. Не знаете, что собирал злоумышленник, или есть ли другой способ проверить приведенный выше код?

...