·设为首页收藏本站📧邮箱修改🎁免费下载专区📒收藏夹📱AI全功能
返回列表 发布新帖

能告诉我这样的访问链接是在做什么吗

143 1
发表于 2025-9-1 17:57:20 | 查看全部 阅读模式

马上注册,免费下载更多dz插件网资源。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
123.132.40.97 - - [01/Sep/2025:11:02:53 +0800] "GET /defaultroot/platform/custom/custom_form/run/checkform/getNextAutoCode.jsp;.js?fieldId=1+WAITFOR+DELAY+'00:00:04'--&fieldName=2&orgName=4&tableId=3 HTTP/1.1" 503 592 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21"
我要说一句 收起回复

评论1

婷姐Lv.8 发表于 2025-9-1 17:58:20 | 查看全部
日志中请求的URL包含关键恶意片段: WAITFOR DELAY '00:00:04'-- ,这是典型的SQL注入攻击手法。

“WAITFOR DELAY '00:00:04'”是SQL语句中的延迟命令,攻击者通过让数据库执行该命令、等待4秒后返回结果,来判断目标网站是否存在SQL注入漏洞(若请求响应时间明显延迟,说明漏洞存在);
后面的“--”是SQL注释符号,作用是“注释掉”URL中后续可能干扰恶意代码执行的内容,确保攻击命令能正常被数据库解析。

攻击者并非直接破坏网站,而是先进行“漏洞探测”:

第一步:通过上述延迟命令,确认目标网站的后台数据库(如MySQL、SQL Server等)是否对用户输入(此处是URL中的参数)缺乏过滤,即是否存在SQL注入漏洞;
第二步:若探测到漏洞存在,后续可能进一步发起攻击(如窃取数据库中的用户账号密码、篡改网站内容、植入恶意代码,甚至控制服务器)。
我要说一句 收起回复
回复 支持 反对

使用道具 举报

回复

 懒得打字嘛,点击右侧快捷回复【查看最新发布】   【应用商城享更多资源】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

最新热评 加载中...
AI智能体
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:216.73.216.83,GMT+8, 2025-11-18 23:43 , Processed in 0.866314 second(s), 75 queries , Gzip On, Redis On.

Powered by Discuz! X5.1 Licensed

© 2001-2026 Discuz! Team.

关灯 在本版发帖
扫一扫添加微信客服
QQ客服返回顶部
快速回复 返回顶部 返回列表