Parece um ataque de estouro . Eles
UNION -ed com sua consulta existente. substituindo todos os seus %20 com (espaço) já que seu url codificado produz:=-999.9 UNION ALL SELECT CONCAT(0x7e,0x27,Hex(cast(database() as char)),0x27,0x7e),0x31303235343830303536,0x31303235343830303536,0x31303235343830303536-
divida-o:
- o
=-999.9está apenas terminando sua consulta atual 0x31303235343830303536éNULL- eles estão apenas correspondendo ao número de colunas em sua consulta existente. Se você tivesseSELECT * FROM userseuserstinha 4 colunas, oUNIONtambém deve ter 4 colunas. Como resultado, eles apenas usaram `valores NULL para preencher essas colunas.- a verdadeira confusão está no
CONCAT(). Eles estão combinando 126, 39, nome do banco de dados como valor hexadecimal, 39 e 126 --é um comentário mysql - ele ignora o resto da sua consulta depois
A julgar por este ataque, suspeito que você não esteja envolvendo a entrada em
mysql_real_escape_string() , que permitia que os atacados saíssem da sua consulta e executassem a sua própria. Consulte owasp.org Para maiores informações.