He estado recibiendo una serie de ataques en mi sitio web últimamente, con un User-Agent de NV32ts.¿Qué intentan hacer NV32ts y su SQL Injection Attack?
Todos ellos son alguna variación de los siguientes ataques de inyección contra una variable de cadena de consulta (donde 99.999 representa un valor de cadena de consulta válida, el ataque se añade al valor):
(Por conveniencia he serán decodificados los siguientes ataques)
999999 And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0
o
999999' And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0 and ''='
o
999999' And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0 and ''='
Creo que sysobjects tiene algo que ver con la base de datos maestra del servidor Sql, pero no puedo entender lo que están tratando de lograr.
Editar: ahora he visto estas mismas cosas con dos agentes de usuario diferentes:
- NV32ts
- Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; InfoPath.1;. CLR NET 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; WWTClient2)
De acuerdo, parece que está escaneando vulnerabilidades básicas para mí. No necesariamente un script (eso depende del comportamiento realmente). – Loki