Php SQL注入黑客尝试

Php SQL注入黑客尝试,php,sql,code-injection,Php,Sql,Code Injection,我有一个脚本,可以在url中保存不规则的字符串,看看有人试图运行什么 OPENED: /index.php?function=data:, METHOD: GET PORT: 36606 OPENED: /index.php?classified_path=data:,? METHOD: GET PORT: 49650 OPENED: /index.php?base==data:, METHOD: GET PORT:

我有一个脚本,可以在url中保存不规则的字符串,看看有人试图运行什么

OPENED: /index.php?function=data:,   METHOD: GET   PORT: 36606   
OPENED: /index.php?classified_path=data:,?         METHOD: GET         PORT: 49650 
OPENED: /index.php?base==data:,         METHOD: GET         PORT: 48062
OPENED: /index.php?G_JGALL[inc_path]=data:,         METHOD: GET         PORT: 33185
OPENED: /index.php?G_JGALL[inc_path]=data:,         METHOD: GET         PORT: 51399 
这是什么意思?我在谷歌上搜索了G_JGALL,除了这个我不明白的东西什么也没找到。。 还有这个

这是什么样的攻击,我应该担心吗


我没有在我的网站上使用任何图库系统。

如果我正确理解了你链接的CVE,你就不需要关心如果你没有安装名为jGallery 1.3的软件。有人,可能是个脚本小子,试图检查这个漏洞。您可以检查用户代理(如果它不是典型的浏览器用户代理),并阻止来自该用户代理或该IP的所有请求。

如果您已经准备好/跳过了查询,并且PHP本身是安全的,那么您就不必担心。这些攻击经常发生,只是有人想知道您的服务器是否易受攻击。可能有人感兴趣:有趣的是,这5个输入是由不同的IPS进行的,可能是分布式攻击。如果我在我的一台服务器上看到这种模式,我会编写一个fail2ban块规则来阻止这种攻击。我想在收到403消息后再玩死亡游戏(删除所有传入的包)是非常有趣的。