jvnrss.ise.chuo-u.ac.jp Open in urlscan Pro
133.91.65.202  Public Scan

URL: https://jvnrss.ise.chuo-u.ac.jp/csn/index.cgi?p=SQL%A5%A4%A5%F3%A5%B8%A5%A7%A5%AF%A5%B7%A5%E7%A5%F3%C4%B4%BA%BA%B9%D4%B0%D9%A4%C...
Submission: On September 02 via manual from JP — Scanned from JP

Form analysis 0 forms found in the DOM

Text Content

cNotes 検索 一覧 カテゴリ


SQLインジェクション調査行為の推移

Published: 2007/10/12

あるSOCでもレポートを出していますが、最近SQLインジェクションを狙った通信が増加しています。攻撃名が浸透してきたからか、ツールの進化も進み、脆弱性調査を行うものが多くなっています。

多くの要求では調査段階で「id=1」などのパラメータに下記のリクエストを追加し、HTTP要求を行っています。

「%20and%201=1」「%20and%201=2」「%20and%20char(124)%2Buser%2Bchar(124)=0」

下図はこのような攻撃件数をグラフ化したものです。これらの要求に対して「200 OK」を返すなどの場合、ツールは更なる攻撃要求を送ってきます。そのため、適切な入出力の管理が行われていない場合、攻撃が成功してしまう可能性があります。

また、ツールによっては「500 Internal Server
Error」から追加の要求を行うものもあるため、サーバ側で安易にエラーメッセージを返さないよう、適切に管理することをお勧めします。



By Mudrock

Powered by FreeStyleWikiLite X


TOP


CONTENTS

ABOUT CNOTES

 * cNotes

WHAT'S NEW

2014/10/04
 * cNotesサイトへのアクセスログ(shellshock)

2014/08/22
 * よくあるphpmyadmin関連のスキャンに混ざるもの

2014/08/21
 * Heartbleed脆弱性を狙うパケットの増加2

2014/08/15
 * Heartbleed脆弱性を狙うパケットの増加

2014/07/22
 * I'm a mu mu mu ?

2014/07/01
 * DirBusterを使ったディレクトリ探索2

2014/06/29
 * .ssh等を探索するリクエスト

2014/06/28
 * DirBusterを使ったディレクトリ探索

2014/04/29
 * amp/reflection ddos attack

2014/04/28
 * Wordpressへのブルートフォースアタック 7

--------------------------------------------------------------------------------

2007年10月12日 09時32分00秒