如果你做一个搜索:这个黑客试图做什么?
,你会看到很多的线沿线的企图破解的例子:
1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --
什么是它到底是想干什么?它试图在哪个数据库上工作? 你知道有关这方面的任何建议吗?
如果你做一个搜索:这个黑客试图做什么?
,你会看到很多的线沿线的企图破解的例子:
1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --
什么是它到底是想干什么?它试图在哪个数据库上工作? 你知道有关这方面的任何建议吗?
他正在测试您的服务器的SQL注入,具体而言,这是一个稳健的测试,即使其Blind SQL Injection也能正常工作。 Blind SQL Injection是攻击者能够执行SQL的时候,但是没有可视的响应。如果http请求至少需要15秒,攻击者才会知道他可以执行SQL,并且您正在运行MS-SQL。在这次攻击之后,他会用xp_cmpdshell()来跟踪它,以感染你的服务器。
这是一个十六进制字符串。当你翻译它,它翻译成: “WAITFOR DELAY '00:00:15' ”
根据http://bytes.com/topic/mysql/answers/888849-hacker-attempt它看起来像它的尝试运行:
WAITFOR DELAY '00:00:15'
正如其他人指出的那样,它不是DOS攻击(正如我最初所述),而仅仅是一种轻松确定SQL Server是否易受攻击的方式,并且可以添加到主机列表中,以便稍后进一步破解。
用简单的话说,他/她很光滑。使用“WAITFOR DELAY ...”策略允许他/她/它查看服务器是否易受攻击而不记录任何东西。该检查正在完成,以查看连接字符串用户在数据库中的访问权限。就像@Rook所说的那样,我们会引导到XP_CMDSHELL(),它可以让入侵者访问服务器甚至网络。
它似乎转化为'WAITFOR DELAY'00:00:15'' - 减慢一些脚本?爬行? – Konerak 2010-05-28 14:49:40
也许如果服务器没有回复15秒以上,黑客就知道服务器很容易受到这种攻击。它可能是一种使用不会留下太多痕迹(15秒延迟)但仍可检测到的命令来检测受损SQL服务器的方法。 – 2010-05-28 14:53:54
哇!这个搜索有很多结果:S – Justin 2010-05-28 15:02:56