Mysql
 sql >> डेटाबेस >  >> RDS >> Mysql

इस प्रकार के SQL इंजेक्शन का उद्देश्य क्या है?

विशेष रूप से यह यह पता लगाने की कोशिश कर रहा है कि कौन सी गैर-सिस्टम टेबल में email वाला कॉलम है और निम्न तालिकाओं को छोड़ रहा है:

BRIDE_PUB   
BRIDE_TBL_PUB   
CONTACT 
CONTACT_TBL 
GROOM_TBL   
GROOM_TBL_PUB   
ORDER_TBL   
php121_users_deleted    
SUBSCRIBER_LIST 
USER_DELETED    
USER_PROFILE_DELETED

जिसके बारे में मुझे लगता है कि हमलावर पहले से ही जानता है।

इसलिए मूल रूप से वे मेलिंग सूचियों के रूप में बेचने के लिए आपके ईमेल पते चुराने की कोशिश कर रहे हैं (यह SQL इंजेक्शन हमलों के लिए विशिष्ट है)।

FYI करें, यहाँ वह क्वेरी है जिसका उपयोग मैं स्ट्रिंग्स देखने के लिए करता था:

select
    CAST(0x217e21 as varchar(99)),
    CAST(0x696e666f726d6174696f6e5f736368656d61 as varchar(99)), 
    CAST(0x6d7973716c as varchar(99)), 
    CAST(0x25656d61696c25 as varchar(99)), 
    CAST(0x42524944455f54424c as varchar(99)), 
    CAST(0x42524944455f54424c5f505542 as varchar(99)), 
    CAST(0x434f4e54414354 as varchar(99)), 
    CAST(0x434f4e544143545f54424c as varchar(99)), 
    CAST(0x47524f4f4d5f54424c as varchar(99)), 
    CAST(0x47524f4f4d5f54424c5f505542 as varchar(99)), 
    CAST(0x4f524445525f54424c as varchar(99)), 
    CAST(0x7068703132315f75736572735f64656c65746564 as varchar(99)), 
    CAST(0x535542534352494245525f4c495354 as varchar(99)), 
    CAST(0x555345525f44454c45544544 as varchar(99)), 
    CAST(0x555345525f50524f46494c455f44454c45544544 as varchar(99))

(मैंने इसे एमएस एसक्यूएल सर्वर पर किया था, सुनिश्चित नहीं है कि सिंटैक्स बिल्कुल MySQL पर समान है)




  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. UTF8 वर्ण डेटाटेबल्स और yadcf के साथ ठीक से प्रदर्शित नहीं हो रहे हैं

  2. mysqlworkbench 5.5 पर घटना के नाम को परिभाषित करते समय त्रुटि प्राप्त करना

  3. MySQL औसत हर 4 पंक्तियाँ

  4. MySQL में मल्टीथ्रेडिंग?

  5. MAMP mysql सर्वर प्रारंभ नहीं होगा। कोई mysql प्रक्रिया नहीं चल रही है