2010-05-28 51 views
63

如果你做一个搜索:这个黑客试图做什么?

http://www.google.co.uk/search?q=0x57414954464F522044454C4159202730303A30303A313527&hl=en&start=30&sa=N

,你会看到很多的线沿线的企图破解的例子:

1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) -- 

什么是它到底是想干什么?它试图在哪个数据库上工作? 你知道有关这方面的任何建议吗?

+0

它似乎转化为'WAITFOR DELAY'00:00:15'' - 减慢一些脚本?爬行? – Konerak 2010-05-28 14:49:40

+15

也许如果服务器没有回复15秒以上,黑客就知道服务器很容易受到这种攻击。它可能是一种使用不会留下太多痕迹(15秒延迟)但仍可检测到的命令来检测受损SQL服务器的方法。 – 2010-05-28 14:53:54

+0

哇!这个搜索有很多结果:S – Justin 2010-05-28 15:02:56

回答

68

他正在测试您的服务器的SQL注入,具体而言,这是一个稳健的测试,即使其Blind SQL Injection也能正常工作。 Blind SQL Injection是攻击者能够执行SQL的时候,但是没有可视的响应。如果http请求至少需要15秒,攻击者才会知道他可以执行SQL,并且您正在运行MS-SQL。在这次攻击之后,他会用xp_cmpdshell()来跟踪它,以感染你的服务器。

5

这是一个十六进制字符串。当你翻译它,它翻译成: “WAITFOR DELAY '00:00:15' ”

21

根据http://bytes.com/topic/mysql/answers/888849-hacker-attempt它看起来像它的尝试运行:

WAITFOR DELAY '00:00:15'

正如其他人指出的那样,它不是DOS攻击(正如我最初所述),而仅仅是一种轻松确定SQL Server是否易受攻击的方式,并且可以添加到主机列表中,以便稍后进一步破解。

+3

你的1/2权利,太糟糕了,没有黑客会走出他的方式到DoS随机服务器。 – rook 2010-05-28 15:14:13

+1

这不是一个DoS攻击(等待延迟对数据库影响不大 - 有更好的DoS攻击就像强制返回很多行一样)。这是SQL注入漏洞的盲目测试。如果应用程序易受攻击,数据库将暂停15秒,从而允许攻击者通过测量HTTP响应中的延迟来检测漏洞。 – flpmor 2010-06-01 16:56:39

6

用简单的话说,他/她很光滑。使用“WAITFOR DELAY ...”策略允许他/她/它查看服务器是否易受攻击而不记录任何东西。该检查正在完成,以查看连接字符串用户在数据库中的访问权限。就像@Rook所说的那样,我们会引导到XP_CMDSHELL(),它可以让入侵者访问服务器甚至网络。