|
|
1
3
我相信是的。他们正在测试您是否容易受到SQL注入的影响。 INFORMATION_SCHEMA.CHARACTER_SETS表是测试的,因为所有用户都具有此表的读取权限,而不管您授予他们什么权限。我无法想象攻击者真的对你有多少个字符集感兴趣,所以他们可能只是想看看是否可以运行该查询。如果他们确认了这一点,这意味着他们可以继续使用其他攻击。 您需要尽快阻止攻击者的IP地址。然后查看代码以 make sure you are safe from SQL injection vulnerabilities . |
|
|
2
0
我已经通过了渗透测试和测试这些攻击。。此查询由生成
|
|
|
Bard.Mus · 迁移后的数据库字符集环境 1 年前 |
|
Efannnnnn · 将Id数据存储到任何页面 1 年前 |
|
|
yooooo · 用于在块中删除的存储过程-LOOP未执行 1 年前 |
|
John Beasley · 更新一定数量记录的连续日期 1 年前 |
|
|
ColinM · MySQL以前的结果查询返回不正确的值 1 年前 |
|
Sergey_Z · MySQL只需无条件连接2个表和交叉连接 1 年前 |