Parece um ataque de estouro . Eles
UNION
-ed com sua consulta existente. substituindo todos os seus %20
com (espaço) já que seu url codificado produz:=-999.9 UNION ALL SELECT CONCAT(0x7e,0x27,Hex(cast(database() as char)),0x27,0x7e),0x31303235343830303536,0x31303235343830303536,0x31303235343830303536-
divida-o:
- o
=-999.9
está apenas terminando sua consulta atual 0x31303235343830303536
éNULL
- eles estão apenas correspondendo ao número de colunas em sua consulta existente. Se você tivesseSELECT * FROM users
eusers
tinha 4 colunas, oUNION
também deve ter 4 colunas. Como resultado, eles apenas usaram `valores NULL para preencher essas colunas.- a verdadeira confusão está no
CONCAT()
. Eles estão combinando 126, 39, nome do banco de dados como valor hexadecimal, 39 e 126 --
é um comentário mysql - ele ignora o resto da sua consulta depois
A julgar por este ataque, suspeito que você não esteja envolvendo a entrada em
mysql_real_escape_string()
, que permitia que os atacados saíssem da sua consulta e executassem a sua própria. Consulte owasp.org Para maiores informações.