Mysql
 sql >> Cơ Sở Dữ Liệu >  >> RDS >> Mysql

Mục đích của kiểu tiêm SQL này là gì?

Cụ thể, nó đang cố gắng tìm bảng không thuộc hệ thống nào có cột chứa email và loại trừ các bảng sau:

BRIDE_PUB   
BRIDE_TBL_PUB   
CONTACT 
CONTACT_TBL 
GROOM_TBL   
GROOM_TBL_PUB   
ORDER_TBL   
php121_users_deleted    
SUBSCRIBER_LIST 
USER_DELETED    
USER_PROFILE_DELETED

Điều mà tôi cho rằng kẻ tấn công đã biết về.

Vì vậy, về cơ bản họ đang cố gắng đánh cắp địa chỉ Email của bạn để bán dưới dạng danh sách gửi thư (đây là điển hình cho các cuộc tấn công SQL injection).

FYI, đây là truy vấn tôi đã sử dụng để xem các chuỗi:

select
    CAST(0x217e21 as varchar(99)),
    CAST(0x696e666f726d6174696f6e5f736368656d61 as varchar(99)), 
    CAST(0x6d7973716c as varchar(99)), 
    CAST(0x25656d61696c25 as varchar(99)), 
    CAST(0x42524944455f54424c as varchar(99)), 
    CAST(0x42524944455f54424c5f505542 as varchar(99)), 
    CAST(0x434f4e54414354 as varchar(99)), 
    CAST(0x434f4e544143545f54424c as varchar(99)), 
    CAST(0x47524f4f4d5f54424c as varchar(99)), 
    CAST(0x47524f4f4d5f54424c5f505542 as varchar(99)), 
    CAST(0x4f524445525f54424c as varchar(99)), 
    CAST(0x7068703132315f75736572735f64656c65746564 as varchar(99)), 
    CAST(0x535542534352494245525f4c495354 as varchar(99)), 
    CAST(0x555345525f44454c45544544 as varchar(99)), 
    CAST(0x555345525f50524f46494c455f44454c45544544 as varchar(99))

(Tôi đã làm điều này trên MS SQL Server, không chắc liệu cú pháp có chính xác giống trên MySql hay không)




  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. XÓA bằng cách sử dụng LEFT JOIN với LIMIT trong MySQL

  2. php:phiên so với cơ sở dữ liệu

  3. Dữ liệu cột trong bảng Pivot MySQL dưới dạng hàng

  4. MySQL MariaDB - Truy vấn sử dụng bảng tạm thời

  5. Kết nối Ứng dụng Heroku Lumen với Amazon RDS MySQL 5.7.19