最近、NV32ts の User-Agent を使用して、自分の Web サイトで多くの攻撃を受けています。
これらはすべて、クエリ文字列変数に対する次のインジェクション攻撃のバリエーションです (99999 は有効なクエリ文字列値を表し、攻撃は値に追加されます)。
(便宜上、次の攻撃を URL デコードしました)
999999 And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0
また
999999' And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0 and ''='
また
999999' And char(124)+(Select Cast(Count(1) as varchar(8000))+char(124) From [sysobjects] Where 1=1)>0 and ''='
sysobjects は Sql Server マスター データベースと関係があると思いますが、何を達成しようとしているのかわかりません。
編集: 私は今、2 つの異なるユーザー エージェントでこれらの同じことを見てきました:
- NV32ts
- Mozilla/4.0 (互換性; MSIE 7.0; Windows NT 5.1; InfoPath.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30; .NET CLR 3.0.04506.648; .NET CLR 3.5. 21022 ; WWTClient2 )