web服务器出现漏洞,很容易被人家扫描,并尝试注入mysql:
今天尝试着扫描一下真发现网站被注入测试了:贴一段代码:
GET /?fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass),7,8,9,10,11,12+from+wp_users-- HTTP/1.0" 301 184 "-" "Mozilla/5.0 (Windows NT 6.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1667.0 Safari/537.36"
数据库已经被暴力破解:然后跟开发说下叫他们调整代码:
一般注入攻击有几个关键字段:
hex select concat from information_schema union
可以使用 cat access.log | grep union 查看
本文转自 小罗ge11 51CTO博客,原文链接:http://blog.51cto.com/xiaoluoge/1585611,如需转载请自行联系原作者