Het lijkt op een overloopaanval
. Ze UNION
-ed met uw bestaande vraag. al uw %20
. vervangen met (spatie) omdat de url-gecodeerde opbrengst:
=-999.9 UNION ALL SELECT CONCAT(0x7e,0x27,Hex(cast(database() as char)),0x27,0x7e),0x31303235343830303536,0x31303235343830303536,0x31303235343830303536-
breek het op:
- de
=-999.9
beëindigt net uw huidige zoekopdracht 0x31303235343830303536
isNULL
- ze komen gewoon overeen met het aantal kolommen in uw bestaande zoekopdracht. Als uSELECT * FROM users
. had enusers
had 4 kolommen, deUNION
moet ook 4 kolommen hebben. Als gevolg hiervan gebruikten ze gewoon `NULL-waarden om die kolommen te vullen.- de echte verwarring zit in de
CONCAT()
. Ze combineren 126, 39, databasenaam als hexadecimale waarde, 39 en 126 --
is een mysql-commentaar - het negeert de rest van uw zoekopdracht na
Afgaande op deze aanval vermoed ik dat je de invoer niet in mysql_real_escape_string()
plaatst , waardoor aangevallen uw zoekopdracht konden verlaten en hun eigen zoekopdracht konden uitvoeren.
Zie owasp.org voor meer informatie.