最近我的网站受到了一些攻击,使用的是 NV32ts 的用户代理。
它们都是以下针对查询字符串变量的注入攻击的一些变体(其中 99999 表示有效的查询字符串值,攻击附加到该值):
(为方便起见,我对以下攻击进行了 urldecode)
999999 And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0
或者
999999' And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0 and ''='
或者
999999' And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0 and ''='
我相信 sysobjects 与 Sql Server 主数据库有关,但我无法弄清楚他们想要完成什么。
编辑: 我现在已经用两个不同的用户代理看到了这些相同的东西:
- NV32ts
- Mozilla/4.0(兼容;MSIE 7.0;Windows NT 5.1;InfoPath.1;.NET CLR 1.1.4322;.NET CLR 2.0.50727;.NET CLR 3.0.04506.30;.NET CLR 3.0.04506.648;.NET CLR 3.5。 21022; WWTClient2 )