inyección de SQL en el trabajo [cerrado]

0

Tenemos un formulario web que puede completarse con campos de texto y luego nos lo envían por correo electrónico en el trabajo. Hoy tenemos algunos comandos SQL que parecen en un montón de correos electrónicos. Solo me gustaría tener un poco de conocimiento general de lo que estaban tratando de hacer. Copié todos los comandos que enviaron y lo tengo a continuación:

Todo lo que pregunto es: ¿qué estaban tratando de hacer?

&dir
--
or 1=1--
#
convert(varchar,0x7b5d)
bad_bad_value'
'+convert(int,convert(varchar,0x7b5d))+'
char(39)
convert(varchar,0x7b5d)
'
/*
convert(int,convert(varchar,0x7b5d))
'
9,9,9
convert(int,convert(varchar,0x7b5d))
' or 1=1--
%27
'+convert(varchar,0x7b5d)+'
tqedbt
and 1=1;--
x || ping -n 3 127.0.0.1 &
& ping -n 3 127.0.0.1 &
and 1=1
index.cfm
    
pregunta Aaron 28.01.2015 - 03:42
fuente

2 respuestas

3

Esperaban que el cuadro de texto enviara los datos a un servidor de SQL y que los datos no estuvieran filtrados / saneados. 1=1' es un método común para probar la inyección de sql. La solicitud x || ping -n 3 127.0.0.1 & se usa para probar la vulnerabilidad de shellshock.

Respuesta para comentar abajo:

Por filtrado / saneado me refiero a usar un método como htmlspecialchars . Hice 2 guiones especialmente para esta respuesta. He hecho un html y un script php que demostrará xss. Aquí está el archivo html.

  

<form name="form" action="https://localhost/poc.php" method="post">

     

<div><b>Test Form</b></div>

     

<input type="text" name="agentid" size="20"/>
<input name="submit" type="submit" value="Submit">

     

</form>

Y aquí está el archivo php ("poc.php")

  

<?php

     

$test1 = htmlspecialchars($_POST['agentid'], ENT_QUOTES);

     

$test2 = $_POST['agentid'];

     

echo 'this is not vulnerable<br>';

     

echo $test1 . "<br>";

     

echo 'this is vulnerable<br>';

     

echo $test2;

     

?>

Ve a la página html y escribe <A HREF="http://this-is-a-test/">XSS</A> en el cuadro de texto y presiona enviar. Verás un enlace en la página web. Sin embargo, notará que el enlace solo estará debajo del texto que dice "esto es vulnerable". Eche un vistazo al código fuente de la página web y verá que uno de los resultados está desinfectado y el otro no.

    
respondido por el Tim Jonas 28.01.2015 - 07:18
fuente
0

Es posiblemente un escáner automatizado. Si buscas en Google 0x7b5d, hay muchos resultados que sugieren esto, así que para mí, parece un atacante no calificado que está probando un script u otro.

Esperan que su sitio emita un mensaje de error que luego puedan usar para obtener más información.

    
respondido por el TimC 28.01.2015 - 11:09
fuente

Lea otras preguntas en las etiquetas