Ich habe eine kleine Website (MVC5) mit Contact Us-Funktion, heute Morgen habe ich festgestellt, dass ich Hunderte von E-Mails von einer IP haben. Ich frage die Ergebnisse aus der Datenbank und alles von ihnen ist nur eine Reihe von seltsamen Zeichenfolge und einige Skript/SQL-Injektion.Ich habe viele seltsame Strings in meiner Datenbank gefunden, jemand versucht, auf meine Seite zu gelangen?
Ich habe bereits Parameter für meine Datenbank (SQL Server 2014) und Whitelist-Filterung für alle Benutzereingaben verwendet. Ich frage mich nur, ob ich mir Sorgen machen sollte?
Joey'"
Joey\\'\\"
Joey'"'"'"'"
Joey AND 1=1 --
Joey AND 1=2 --
Joey" AND 1=1 --
Joey" AND 1=2 --
Joey'
Joey
Joey\'
Joey
Joey" UNION SELECT 8, table_name, 'vega' FROM information_schema.tables WHERE table_name like'%
1 AND 1=1 --
1 AND 1=2 --
' AND 1=1 --
' AND 1=2 --
" AND 1=1 --
" AND 1=2 --
Joey''
Joey' UNION SELECT 8, table_name, 'vega' FROM information_schema.taables WHERE taable_name like'%
javascript:vvv002664v506297
vbscript:vvv002665v506297
" onMouseOver=vvv002666v506297
" style=vvv002667v506297
' onMouseOver=vvv002668v506297
/../../../../../../../../../../../../etc/passwd
Joey`true`
Joey`false`
Joey`uname`
' style=vvv002669v506297
Joey"`false`"
Joey"`uname`"
Joey'true'
Joey'false'
Joey'uname'
Joey" UNION SELECT 8, table_name, 'vega' FROM information_schema.taables WHERE taable_name like'%
htTp://www.google.com/humans.txt
hthttpttp://www.google.com/humans.txt
hthttp://tp://www.google.com/humans.txt
Joey
Joey-0-0
Joey\'\"
Joey\\'\\"
Joey - 0 - 0
Joey 0 0 - -
http://vega.invalid/;?
//vega.invalid/;?
vega://invalid/;?
src=http://vega.invalid/;?
" src=http://vega.invalid/;?
Joeybogus Vega-Inject:bogus
www.google.com/humans.txt
Joeybogus Vega-Inject:bogus
Joey-0
Joey-0-9
Joey
Joey'"
Joey' UNION SELECT 8, table_name, 'vega' FROM information_schema.tables WHERE table_name like'%
Joey' AND 1=2 --
Joey' AND 1=1 --
Joey''''""""
Joey\'\"
Joey
Joey
Joey
http://www.google.com/humans.txt
Joey
Joey"`true`"
Joey
Ja, jemand versucht, Sie zu hacken, weil viele dieser Zeilen wie einfache SQL-Injection-Angriffe aussehen. Solange Sie parametrisierte Abfragen verwenden (d. H. Nichts von dem komischen Geschäft, manuelle Benutzereingaben manuell zu umgehen), sollten Sie in Ordnung sein. – dasblinkenlight