sqlmap reales injection ejemplos sql-server windows security sql-injection

sql-server - reales - sql injection or 1=1



¿Qué está tratando de hacer este hacker? (4)

Si haces una búsqueda por:

http://www.google.co.uk/search?q=0x57414954464F522044454C4159202730303A30303A313527&hl=en&start=30&sa=N

verá muchos ejemplos de un intento de pirateo a lo largo de las líneas de:

1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --

¿Qué es exactamente lo que está tratando de hacer? ¿En qué está tratando de trabajar? ¿Conoces alguna advertencia sobre esto?


De acuerdo con http://bytes.com/topic/mysql/answers/888849-hacker-attempt , parece que está intentando ejecutar:

WAITFOR DELAY ''00: 00: 15 ''

Como otros han señalado, no es un ataque de DOS (como dije originalmente) sino simplemente una forma de determinar fácilmente si el SQL Server es vulnerable y se puede agregar a una lista de hosts para tal vez piratearlo más adelante.


En términos más simples, él / ella / es muy hábil. El uso de la estrategia "WAITFOR DELAY ..." le permite a él / ella ver si el servidor es vulnerable sin registrar nada . Se está haciendo la verificación para ver qué acceso tiene el usuario de la conexión en el DB. Y, como dijo @Rook, esto llevaría a XP_CMDSHELL () que puede dar acceso al intruso al servidor e incluso a su red.


Esa es una cadena hexagonal. Cuando lo traduces, se traduce en: "WAITFOR DELAY ''00: 00: 15 ''"


Está probando su servidor para inyección SQL, específicamente esta es una prueba robusta que funcionará incluso si es una inyección SQL ciega . Blind SQL Injection es cuando un atacante puede ejecutar SQL, sin embargo, no hay una respuesta visible. Si la solicitud http tarda al menos 15 segundos, el atacante sabrá que puede ejecutar SQL y que ejecutará MS-SQL. Después de este ataque, lo seguirá con un xp_cmpdshell() para infectar su servidor.