2016-02-19 87 views
1

我在Windows 2012 R2虚拟服务器上运行IIS 8.5。IIS网站变得黑客?

服务器安装了MySQL服务器5.5.44,并使用经典的ASP页面通过MySQL ODBC 5.1驱动程序连接到它。

最近我一直让我在错误日志中的问题与错误,如:

[MySQL][ODBC 5.1 Driver][mysqld-5.5.44]Error on delete of 'C:\Windows\TEMP\#sql1718_1ca27_2d.MYI' (Errcode: 13) 

而且

[MySQL][ODBC 5.1 Driver][mysqld-5.5.44]Can't find file: 'v_pdf_log' (errno: 2) 

我已经能够正常进入MySQL管理应用程序(SQLyog的)和修复数据库,并解决问题。

不过,我认为有人试图打破现场的一些奇怪的网址获取调用,如:

mysite/mypage.asp?id=999999.9"+%2f**%2fuNiOn%2f**%2faLl+%2f**%2fsElEcT+0x393133353134353632312e39+and+"0"="0 

这些是从莫斯科的URL。大概这是SQL注入攻击吗?

他们能以某种方式从MySQL文件夹中删除实际的MD文件吗?大概不会,但他们已经做了一些事情。

是的,我是一个愚蠢的人谁没有参数化查询,我在我的代码...

+0

如果你不消毒的参数,你可能已经破解 –

回答

1

使用参数化查询并给DB登录最小特权可能。

尽可能

+1

这除了不使用存储过程还使用存储过程尽可能 –

+0

使用存储过程,他们是合适的,是的; “只要有可能”,不。 – spencer7593