2010-05-28 9 views
63

Si usted hace una búsqueda de:¿Qué está tratando de hacer este hacker?

http://www.google.co.uk/search?q=0x57414954464F522044454C4159202730303A30303A313527&hl=en&start=30&sa=N

verá una gran cantidad de ejemplos de un intento de corte a lo largo de las líneas de:

1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) -- 

¿Qué es exactamente es que tratando de hacer? ¿En qué está tratando de trabajar? ¿Conoces alguna advertencia sobre esto?

+0

Parece que se traduce en 'WAITFOR DELAY' 00: 00: 15'' - ¿ralentizar algunos scripts? ¿Crawlers? – Konerak

+15

Tal vez si el servidor no responde durante más de 15 segundos, el hacker sabe que el servidor era vulnerable a este ataque. Podría ser una forma de detectar servidores SQL comprometidos usando un comando que no deja mucho rastro (15 segundos de retraso) pero es detectable sin embargo. –

+0

¡Guau! Hay muchos resultados para esa búsqueda: S – Justin

Respuesta

68

Está probando su servidor para la inyección SQL, específicamente esta es una prueba robusta que funcionará incluso si es Blind SQL Injection. Blind SQL Injection es cuando un atacante puede ejecutar SQL, sin embargo, no hay una respuesta visible. Si la solicitud http tarda al menos 15 segundos, el atacante sabrá que puede ejecutar SQL y que ejecutará MS-SQL. Después de este ataque, lo seguirá con un xp_cmpdshell() para infectar su servidor.

5

Esa es una cadena hexagonal. Cuando lo traduces, se traduce en: "WAITFOR RETRASO '00: 00: 15' "

21

Según http://bytes.com/topic/mysql/answers/888849-hacker-attempt parece que está tratando de ejecutar:

WAITFOR RETRASO '00: 00: 15'

Como otros han señalado, no es un ataque de DOS (como dije originalmente) sino simplemente una forma de determinar fácilmente si el SQL Server es vulnerable y se puede agregar a una lista de hosts para luego piratearlo más adelante.

+3

Tu 1/2 derecha, lástima que ningún pirata informático va a salir de su camino a los servidores aleatorios DoS. – rook

+1

Esto no es un ataque DoS (la espera de retraso tiene poco impacto en la base de datos; hay mejores ataques DoS como forzar el retorno de muchas filas). Es una prueba a ciegas para las vulnerabilidades de inyección de SQL. Si la aplicación es vulnerable, la base de datos se detendrá durante 15 segundos, lo que permitirá al atacante detectar la vulnerabilidad midiendo el retraso en la respuesta HTTP. – flpmor

6

En términos más simples él/ella/eso es muy resbaladizo. El uso de la estrategia "WAITFOR DELAY ..." le permite a él/ella ver si el servidor es vulnerable sin registrar nada. Se está haciendo la verificación para ver qué acceso tiene el usuario de la conexión en el DB. Y, como dijo @Rook, esto llevaría a XP_CMDSHELL() que puede dar acceso al intruso al servidor e incluso a su red.

Cuestiones relacionadas