Security HTTP日志显示带有'\&引用;及;x\"=\&引用;x';附加

Security HTTP日志显示带有'\&引用;及;x\"=\&引用;x';附加,security,url,webserver,exploit,Security,Url,Webserver,Exploit,我的服务器端代码最近出现了一个问题,出现了一个意外的http查询值。检查日志后,我发现我的URL已附加以下文本: \”和\“x\”=\“x 因此,正常的url:something.com/foo?test=true已被重写为something.com/foo?test=true\”和\“x\”=“x 我假设这是某种测试,以查看我的服务器上是否存在漏洞。这对谷歌来说是非常困难的,因为涉及到字符,我唯一能想到的结果是一个日志文件,它似乎也有完全相同的文本附加到一个URL 有人知道这是在利用什么吗?我

我的服务器端代码最近出现了一个问题,出现了一个意外的http查询值。检查日志后,我发现我的URL已附加以下文本:

\”和\“x\”=\“x

因此,正常的url:
something.com/foo?test=true
已被重写为
something.com/foo?test=true\”和\“x\”=“x

我假设这是某种测试,以查看我的服务器上是否存在漏洞。这对谷歌来说是非常困难的,因为涉及到字符,我唯一能想到的结果是一个日志文件,它似乎也有完全相同的文本附加到一个URL


有人知道这是在利用什么吗?我的服务是一个仅限美国的服务(提供本地社区信息),此请求来自的IP地址是31.177.95.9,这毫不奇怪是一个俄罗斯IP地址。

看起来他们正在尝试注入SQL——看看是否可以返回可能显示表信息的mysql错误。。一旦他们看到表信息,(如果你的程序中有可利用的代码),攻击就会变得更加复杂,因为他们实际上可以在知道表名和字段的情况下执行SQL。在我看来,这就像是试图打破引用的上下文,如SQL值或html元素属性值。也许有人尝试过,不管网站输出后来发生了变化,破坏了html代码还是类似的东西。通常会进行几次不同的尝试以找到安全漏洞。我建议根据必须处理传入数据的框架对输入进行编码。