ホームページ  >  記事  >  バックエンド開発  >  兄弟、私のウェブサイトが悪意を持って侵入されましたか?

兄弟、私のウェブサイトが悪意を持って侵入されましたか?

WBOY
WBOYオリジナル
2016-06-13 13:29:22785ブラウズ

私のウェブサイトは悪意を持って侵入されましたか?
私のウェブサイトは php で書かれており、サーバーは justhost に適用されています。
今日バックエンドをチェックしたところ、早朝に管理者が他の誰かによって使用されていたことがわかりましたが、その時私はオンラインではなく、私の管理者を入力した人の IP アドレスは中東にありました。私のバックエンドは IP アドレスを自動的に記録しました。
その後、justhost のログと最近の訪問者をチェックしたところ、この IP が次のような多くのページにアクセスしていることがわかりました:

/au/shop.php? dest_id=3&shop_id=999999.9+union+all+select+%28select+concat%280x7e%2C0x27%2CCART.username%2C0x27%2C0x7e%29+from+%60whimwin1_DB%60.CART+Order+by+ip_address+limit+40%2C1% 29+--

一般人が訪問するページは /au/shop.php?dest_id=3 などのはずですが、このような長いアクセスアドレスは悪意のあるテストなのでしょうか?さらに、1分以内に多数の同様のアドレスがアクセスされました。ハッキングソフトウェアによって自動的に検出されますか? ? ? ?

しかし、このアドレスにはデータベースといくつかのテーブルの名前が含まれています。これらはどのようにして出てきたのでしょうか? ? ?

とても心配です。 。 。


-----解決策---------

議論してください

引用:

はあなたの SQL インジェクションポイントを探しているはずです。彼はあなたのデータベース名といくつかのテーブルを知っているかもしれません。もちろん、他の人を注入してデータを取得する可能性もありますが、それを適切にフィルタリングしたと仮定しましょう。

コードを確認し、セキュリティのために重要な部分を慎重にフィルタリングしてください。パスワードを平文で保存しない限り、大きな問題にはなりません。
インターネットには暇な人が多すぎます


フィルタリングに関しては、特殊文字をフィルタリングするものしか知りません...

------解決策---------
3&shop_id=999999.9 Union all select (select concat( 0x7e) ,0x27,CART.username,0x27,0x7e) from `whimwin1_DB`.CART Order by ip_address limit 40,1) --

分析してみます。最初に 3 と shop_id を SQL ステートメントに挿入しました。 クエリを実行します。すると、誰かが shop_id=99999.9 の後に次の Union ステートメントを追加したことがわかります。その結果、SQL ステートメントは元のものになります:

select * from xxx where id=3 and shop_id 9999.9 は次のようになります:

select * from xxx where id=3 and shop_id 9999.9 Union all select (select concat(0x7e,0x27,CART.username,0x27,0x7e) from `whimwin1_DB`.CART Order by ip_address limit 40,1) -- -- after

は、元の SQL ステートメントの where 句の後に存在する可能性がある orderby などの他の句をコメント アウトします。

後続のクエリの whimwin1_DB が何であるかわかりません。
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。