explicación de la inyección SQL

0

Acabo de encontrar en los registros que alguien intenta ejecutar esta inyección SQL

/commands.php?id=-1+union+select+0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a,0x6c6f67696e70776e7a

¿Alguien sabe qué quiere hacer? Es valido ¿Alguien sabe cómo decodificar esas cadenas hexadecimales?

    
pregunta jcubic 11.07.2012 - 10:24
fuente

3 respuestas

2

Con menos información, es difícil decir si funcionó y qué hizo.

Puedes intentar ejecutar este comando y ver lo que hace. Es inofensivo: La parte hexadecimal es solo 0x6c6f67696e70776e7a , se repite 10 veces y se traduce a ?loginpwnz

    
respondido por el Cyril N. 11.07.2012 - 10:28
fuente
6

Está intentando ver si esa página es vulnerable a la inyección de SQL. Utiliza id = -1 para hacer que la consulta original no devuelva resultados, por lo que la unión se ejecuta (ya que generalmente solo se recupera el primer registro). Si se ejecuta la unión, el atacante encontrará 'loginpwnz' en la página devuelta (el hexágono es evitar el uso de comillas, que podrían escaparse).

Dado que la selección de unión debe devolver el mismo número exacto de columnas, el atacante probablemente está intentando con 1 a n columnas.

    
respondido por el Zzz 11.07.2012 - 10:54
fuente
3

Bueno, unos minutos de Google dan resultados bastante interesantes; > Alguien estaba escaneando su sitio web. Para escanearlo, se ha utilizado esta herramienta .

Le recomiendo que use esta herramienta nuevamente y verifique si el atacante encontró algún defecto en su aplicación web.

    
respondido por el p____h 11.07.2012 - 12:00
fuente

Lea otras preguntas en las etiquetas