ちょっと変わったSQLインジェクション − @IT(情報元のブックマーク数)

攻撃者もすごいな・・・

攻撃者は、このようなSQLインジェクションと、それによって作成されたファイルへのアクセスを「1セット」として攻撃を行っています。作成したファイル(jatest7.php)にアクセスすると、以下のようにレスポンスコードとメッセージが出力され、対象のWebアプリケーションが脆弱であるか否かを確認できるようになっているのです。

レスポンスコードが「404 Not Found」だった場合
SQLインジェクションが失敗
レスポンスコード「200 OK」かつ「c6db3524fe71d6c576098805a07e79e4not_unlinked」だった場合
SQLインジェクションでファイル作成は成功しているが、ファイルの削除は権限などの問題で失敗
レスポンスコード「200 OK」かつ「c6db3524fe71d6c576098805a07e79e4unlinked」だった場合
SQLインジェクションでファイル作成が成功し、かつファイルの削除が可能であることを確認
つまり攻撃者は、このようなSQLインジェクションを仕掛けることで、対象のシステムが「MySQLで動いているか?」「ファイルが作成可能か?」「ファイルが削除可能か?」ということを判別しています。

ちょっと変わったSQLインジェクション:川口洋のセキュリティ・プライベート・アイズ(39) - @IT

screenshot