programing

이 해커는 무엇을 하려고 합니까?

batch 2023. 6. 30. 22:13
반응형

이 해커는 무엇을 하려고 합니까?

다음을 검색하는 경우:

http://www.google.co.uk/search?q=0x57414954464F522044454C4159202730303A30303A313527&hl=en&start=30&sa=N

다음과 같은 방법으로 해킹을 시도한 사례를 많이 볼 수 있습니다.

1) declare @q varchar(8000) select @q = 0x57414954464F522044454C4159202730303A30303A313527 exec(@q) --

정확히 무엇을 하려는 것일까요?어떤 DB에서 작업하려고 합니까?당신은 이것에 대한 조언을 알고 있습니까?

그는 서버에서 SQL Injection을 테스트하고 있습니다. 특히 이 테스트는 Blind SQL Injection에서도 작동하는 강력한 테스트입니다.Blind SQL Injection은 공격자가 SQL을 실행할 수 있는 경우이지만 볼 수 있는 응답이 없습니다.http 요청에 최소 15초가 걸릴 경우 공격자는 자신이 SQL을 실행할 수 있으며 MS-SQL을 실행 중임을 알게 됩니다.이 공격 이후에는 xp_cmpdshell()을 사용하여 서버를 감염시킵니다.

http://bytes.com/topic/mysql/answers/888849-hacker-attempt 에 따르면 실행을 시도하는 것으로 보입니다.

'00:00:15' 지연 대기

다른 사람들이 지적했듯이, 이는 DOS 공격이 아니라 SQL Server가 취약한지 쉽게 판단하고 나중에 추가로 해킹하기 위해 호스트 목록에 추가할 수 있는 방법일 뿐입니다.

간단히 말하면, 그/그녀는 매우 매끄럽습니다.WAIT FOR DELETE를 사용합니다.strategy를 사용하면 로그 기록 없이 서버가 취약한지 확인할 수 있습니다.연결 문자열 사용자가 DB에서 어떤 액세스 권한을 가지고 있는지 확인하기 위해 검사가 수행되고 있습니다.그리고 @Rook이 말했듯이, 침입자가 서버와 네트워크에 액세스할 수 있도록 하는 XP_CMDSHELL()로 이어질 수 있습니다.

그것은 육각형 끈입니다.번역하면 "WAIT FOR DELETY '00:00:15'"로 번역됩니다.

WAITFOR시간 기반 SQL 주입 공격에 사용할 수 있습니다.

시간 기반 블라인드 SQL 주입 공격

데이터베이스 서버에서 정보를 검색할 다른 방법이 없는 경우 시간 기반 기술을 사용하여 테스트를 수행하는 경우가 많습니다. 이러한 공격은 특정 DBMS 함수 또는 시간 지연을 생성하는 무거운 쿼리를 포함하는 SQL 세그먼트를 주입합니다. 서버 응답을 받는 데 걸리는 시간에 따라 일부 정보를 차감할 수 있습니다.이러한 유형의 추론 접근 방식은 특히 블라인드 및 딥 블라인드 SQL 주입 공격에 유용합니다.

시간 기반 공격 장단점

이 기술의 주요 이점 중 하나는 특히 오류 기반 공격과 비교할 때 로그에 거의 영향을 미치지 않는다는 것입니다.그러나 MySQL의 BENCHINK()와 같이 많은 쿼리나 CPU를 많이 사용하는 기능을 사용해야 하는 상황에서는 시스템 관리자가 무언가가 진행되고 있음을 인식할 가능성이 높습니다.


이 취약성은 새로운 SQL Server 2019/SQL Azure Database 기능을 통해 완화될 수 있습니다.

기능 제한(단종)

SQL Server 공격의 일반적인 원인 중 하나는 다양한 형태의 SQL 주입 공격이 데이터베이스에 대한 정보를 수집하는 데 사용되는 데이터베이스에 액세스하는 웹 응용 프로그램을 통해 발생합니다.애플리케이션 코드가 개발되어 SQL 주입을 허용하지 않는 것이 이상적입니다.그러나 레거시 코드와 외부 코드가 포함된 대규모 코드 기반에서는 모든 사례가 해결되었는지 확신할 수 없으므로 SQL 주입은 우리가 보호해야 하는 현실입니다.기능 제한의 목적은 SQL 주입이 성공한 경우에도 일부 형식의 SQL 주입이 데이터베이스에 대한 정보를 유출하지 않도록 하는 것입니다.

EXEC sp_add_feature_restriction <feature>, <object_class>, <object_name>

WAITFOR 기능 제한

Blind SQL Injection은 응용 프로그램이 주입된 SQL의 결과나 오류 메시지를 공격자에게 제공하지 않지만 두 조건부 분기가 실행되는 데 다른 시간이 걸리는 조건부 쿼리를 구성하여 데이터베이스의 정보를 유추할 수 있는 경우입니다.응답 시간을 비교하여 공격자는 실행된 분기를 알 수 있으므로 시스템에 대한 정보를 알 수 있습니다.이 공격의 가장 간단한 변형은 WAITFOR 문을 사용하여 지연을 발생시키는 것입니다.

EXEC sp_add_feature_restriction N'Waitfor', N'User', N'MyUserName'

언급URL : https://stackoverflow.com/questions/2929996/what-is-this-hacker-trying-to-do

반응형