¡Recientemente descubrí a alguien haciendo las siguientes consultas de Seacrch en mi sitio web!
1 AND 1=2 UNION SELECT 0x6461726b31636f6465,0x6461726b32636f6465,0x6461726b33636f6465,0x6461726b34636f6465-- 2620 3
6212 1 AND 1=2 UNION SELECT 0x6461726b31636f6465,0x6461726b32636f6465,0x6461726b33636f6465,0x6461726b34636f6465,0x6461726b35636f6465- 2620 5
6213 1 AND 1=2 UNION SELECT 0x6461726b31636f6465,0x6461726b32636f6465,0x6461726b33636f6465,0x6461726b34636f6465,0x6461726b35636f6465, 2620 29
6208 1 AND 1=2 UNION SELECT 0x6461726b31636f6465-- 1819 1
6209 1 AND 1=2 UNION SELECT 0x6461726b31636f6465,0x6461726b32636f6465-- 1819 1
6210 1 AND 1=2 UNION SELECT 0x6461726b31636f6465,0x6461726b32636f6465,0x6461726b33636f6465--
Actualización : estas son consultas de búsqueda, ejecutarlas en mi sitio no muestra ningún resultado en mi catálogo que se parezca al resultado real de SQL. Cuando ejecuto esta misma consulta en mi base de datos, obtengo el siguiente retorno. ¿Esto significa que funcionó?
6461726b31636f6465 6461726b32636f6465 6461726b33636f6465
6461726b34636f6465 6461726b35636f6465
Estoy ejecutando Magento 1.9.2
¿Debo estar preocupado?
Actualización: Leí en un hilo similar que si el resultado de la consulta SQL se refleja en la página html de respuesta, el atacante puede ver que su inyección se está reflejando.
Este no es el caso. Sin embargo, los resultados pueden omitirse.