2014-08-27 85 views
3

以下是某種SQL注入攻擊嗎?今天檢查的日誌文件,我注意到許多條目,如這些:這是SQL注入攻擊+和+(5 = 5 + xor + 2 = 9) - + a

 
lat=52.350&lon=4.917"+and+(5=5+xor+2=9)--+a 
lat=52.350&lon=4.917"+and+(1=1+xor+2=2)--+a 
lat=52.350&lon=4.917"+and+not+1=7--+a 

還有更多,但我已經加入以上只是那些。我不確定他們在做什麼。

任何洞察將有所幫助。

一個完整的URL的一個例子是

 
http://www.example.com/5-Day-Weather-Forcast-For-Amsterdam?lat=52.350&lon=4.917"+and+(5=5+xor+2=9)--+a 

這是他們收到錯誤:

值52.350或4.917 "和(5 = 5 XOR 2 = 9) - 一對於您的緯度,經度的格式不正確

+0

使用谷歌搜索顯示其熱門搜索結果中包含類似字符串的網站。即「好姐姐」和(4 = 4 xor 9 = 15) - a' – 2014-08-27 22:29:00

+0

看起來像是一些隨機生成的攻擊。爲什麼其他人會寫2 = 9而不是0 = 1?也許這應該是爲了避免自動SQL攻擊檢測啓發式。 – usr 2014-08-27 22:29:01

+0

不可以。這可能是一個粗俗猜測,網站所有者正在對任何和所有參數進行評估(「」)或系統(「bc%1」)。 – 2014-08-27 22:29:02

回答

3

可能是的。

測試boolean-based blind SQL injection的標準方法是嘗試確定一個參數,該參數將接受附加的子句並在子句評估爲真或假時產生可靠的不同響應。

如果將「and 1=1」添加到查詢中會得到相同的結果,但「and 1=2」會給出錯誤或不同結果,則可以推斷出正在解析附加SQL是合理的。

SQL注入和Web應用程序掃描工具通常會嘗試使用不同組合圓括號和引號來嘗試適應易受攻擊查詢語法的多個變體布爾測試有效負載。如果您對此感興趣,請使用SQLmap這樣的工具來運行代理,並觀察它嘗試查找容易受到攻擊的參數,就像SQLi中的主類。