विशेष रूप से यह यह पता लगाने की कोशिश कर रहा है कि कौन सी गैर-सिस्टम टेबल में email
वाला कॉलम है और निम्न तालिकाओं को छोड़ रहा है:
BRIDE_PUB
BRIDE_TBL_PUB
CONTACT
CONTACT_TBL
GROOM_TBL
GROOM_TBL_PUB
ORDER_TBL
php121_users_deleted
SUBSCRIBER_LIST
USER_DELETED
USER_PROFILE_DELETED
जिसके बारे में मुझे लगता है कि हमलावर पहले से ही जानता है।
इसलिए मूल रूप से वे मेलिंग सूचियों के रूप में बेचने के लिए आपके ईमेल पते चुराने की कोशिश कर रहे हैं (यह SQL इंजेक्शन हमलों के लिए विशिष्ट है)।
FYI करें, यहाँ वह क्वेरी है जिसका उपयोग मैं स्ट्रिंग्स देखने के लिए करता था:
select
CAST(0x217e21 as varchar(99)),
CAST(0x696e666f726d6174696f6e5f736368656d61 as varchar(99)),
CAST(0x6d7973716c as varchar(99)),
CAST(0x25656d61696c25 as varchar(99)),
CAST(0x42524944455f54424c as varchar(99)),
CAST(0x42524944455f54424c5f505542 as varchar(99)),
CAST(0x434f4e54414354 as varchar(99)),
CAST(0x434f4e544143545f54424c as varchar(99)),
CAST(0x47524f4f4d5f54424c as varchar(99)),
CAST(0x47524f4f4d5f54424c5f505542 as varchar(99)),
CAST(0x4f524445525f54424c as varchar(99)),
CAST(0x7068703132315f75736572735f64656c65746564 as varchar(99)),
CAST(0x535542534352494245525f4c495354 as varchar(99)),
CAST(0x555345525f44454c45544544 as varchar(99)),
CAST(0x555345525f50524f46494c455f44454c45544544 as varchar(99))
(मैंने इसे एमएस एसक्यूएल सर्वर पर किया था, सुनिश्चित नहीं है कि सिंटैक्स बिल्कुल MySQL पर समान है)