2016-06-03 5 views
9

Ich habe eine kleine Website (MVC5) mit Contact Us-Funktion, heute Morgen habe ich festgestellt, dass ich Hunderte von E-Mails von einer IP haben. Ich frage die Ergebnisse aus der Datenbank und alles von ihnen ist nur eine Reihe von seltsamen Zeichenfolge und einige Skript/SQL-Injektion.Ich habe viele seltsame Strings in meiner Datenbank gefunden, jemand versucht, auf meine Seite zu gelangen?

Ich habe bereits Parameter für meine Datenbank (SQL Server 2014) und Whitelist-Filterung für alle Benutzereingaben verwendet. Ich frage mich nur, ob ich mir Sorgen machen sollte?

Joey'" 
Joey\\'\\" 
Joey'"'"'"'" 
Joey AND 1=1 -- 
Joey AND 1=2 -- 
Joey" AND 1=1 -- 
Joey" AND 1=2 -- 
Joey' 
Joey 
Joey\' 
Joey 
Joey" UNION SELECT 8, table_name, 'vega' FROM information_schema.tables WHERE table_name like'% 
1 AND 1=1 -- 
1 AND 1=2 -- 
' AND 1=1 -- 
' AND 1=2 -- 
" AND 1=1 -- 
" AND 1=2 -- 
Joey'' 
Joey' UNION SELECT 8, table_name, 'vega' FROM information_schema.taables WHERE taable_name like'% 
javascript:vvv002664v506297 
vbscript:vvv002665v506297 
" onMouseOver=vvv002666v506297 
" style=vvv002667v506297 
' onMouseOver=vvv002668v506297 
/../../../../../../../../../../../../etc/passwd 
Joey`true` 
Joey`false` 
Joey`uname` 
' style=vvv002669v506297 
Joey"`false`" 
Joey"`uname`" 
Joey'true' 
Joey'false' 
Joey'uname' 
Joey" UNION SELECT 8, table_name, 'vega' FROM information_schema.taables WHERE taable_name like'% 
htTp://www.google.com/humans.txt 
hthttpttp://www.google.com/humans.txt 
hthttp://tp://www.google.com/humans.txt 
Joey 
Joey-0-0 
Joey\'\" 
Joey\\'\\" 
Joey - 0 - 0 
Joey 0 0 - - 
http://vega.invalid/;? 
//vega.invalid/;? 
vega://invalid/;? 
src=http://vega.invalid/;? 
" src=http://vega.invalid/;? 
Joeybogus Vega-Inject:bogus 
www.google.com/humans.txt 
Joeybogus Vega-Inject:bogus 
Joey-0 
Joey-0-9 
Joey 
Joey'" 
Joey' UNION SELECT 8, table_name, 'vega' FROM information_schema.tables WHERE table_name like'% 
Joey' AND 1=2 -- 
Joey' AND 1=1 -- 
Joey''''"""" 
Joey\'\" 
Joey 
Joey 
Joey 
http://www.google.com/humans.txt 
Joey 
Joey"`true`" 
Joey 
+6

Ja, jemand versucht, Sie zu hacken, weil viele dieser Zeilen wie einfache SQL-Injection-Angriffe aussehen. Solange Sie parametrisierte Abfragen verwenden (d. H. Nichts von dem komischen Geschäft, manuelle Benutzereingaben manuell zu umgehen), sollten Sie in Ordnung sein. – dasblinkenlight

Antwort

7

Es sieht so aus, als ob jemand versuchte, mit SQL-Injektion zu kommen. Solange Sie die Eingabeüberprüfung verwenden und die Eingabe nicht ausführen, sollten Sie an dieser Stelle in Ordnung sein. Sie können jedoch auch andere Möglichkeiten zur Verbesserung Ihrer Website prüfen.

Hier ist eine Ressource für protecting against SQL Injection in ASP.NET. Und eine andere Ressource für general website hardening. Ich hoffe es hilft!

+1

'Sie können jedoch in andere Möglichkeiten der Härtung Ihrer Website suchen. Irgendwelche Ratschläge? – warheat1990

+0

Ich habe eine Referenz für SQL Injection-Schutz für ASP.NET hinzugefügt –

+0

Hier ist eine andere Referenz [Link] (http://linuxgazette.net/180/temme.html), für eine allgemeine Verhärtung –

4

Da scheint es nichts zu geben, über das man sich zu sehr Sorgen machen muss. Die Leute werden immer versuchen, Eingabeformulare auszunutzen, um zu sehen, ob sie irgendwelche Daten zurückbekommen. Es sieht so aus, als hättest du alle grundlegenden und Standardmethoden angewandt, um zu verhindern, dass sie irgendwo hinkommen. Es gibt ein paar Methoden, die Sie verwenden können, um dies zu stoppen.

Anfrage Throttling

Das bist du ziemlich einfach sind buchstäblich nur die Anzahl, wie oft ein einzelner Benutzer über einen bestimmten Zeitraum in der Kontakt-Formular einreichen Daten ist in der Lage zu begrenzen. Es gibt eine Reihe von Artikeln über diese und viele Antworten, die über SO verstreut sind. Die einfachste Methode besteht darin, den HttpRuntime-Cache zu verwenden und die IP-Adresse des Benutzers einfach mit einer Ablaufzeit zu speichern. Überprüfen Sie dann bei jeder Anfrage den Cache, um sicherzustellen, dass seine IP-Adresse nicht darin gespeichert ist.

IP Banning

Diese Methode ist ähnlich dem oben, aber ein bisschen mehr langfristig. Der einfachste Weg besteht darin, den Überblick über Benutzer zu behalten, die mehrere Anfragen senden, und wenn sie innerhalb von 10 Minuten mehr als 30 Nachrichten senden, fügen sie ihre IP-Adresse in eine Tabelle ein, die sie überprüfen können und verhindern, dass sie weitere Anfragen stellen.

Sie könnten sogar die beiden in Verbindung verwenden.

3

Ja, jemand versucht, Ihre Website zu hacken. Es sieht so aus, als ob es ein Skript wäre.

Ich würde vorschlagen, ein Sicherheits-Scan-Tool zu verwenden, um festzustellen, ob es offensichtliche Lücken in Ihrer Anwendung gibt. OWASP hat eine list von nützlichen Tools.

Verwandte Themen