いやーこれは、独特ですね。
WordPress を Windows Serverで運用したい!って方への攻撃なんですね。これって
今回は以下です。
wordpress/archives/6256/upload.asp?action=save&type=IMAGE&style=style=standard%20%20and%201=3%20union%20select%20S_ID,S_Name,S_Dir,S_CSS,S_UploadDir,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,%20%5BS_ImageExt%5D%2b%7Ccer%7Caspx%7Ccdx%7Casp%7Casaspp,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord,S_InitMode,S_BaseUrl%20from%20ewebeditor_style%20where%20s_name=standard%20and%20a=a
一時データとかcdataを使わずに、直接なんて今時ありえるのかな?
これって、データベースのフィールド直打ちでしょ?
どう見ても、帯域考えてないよね。こんなの受け取れたらIISはクラッシュするわ。
windowsサーバの制約レスポンス、制限レスポンス非常に遅くて悪い。
バックで何動いているかと思ったら、vbaのカスタムだったり、dllだったり受け取れなかったらコケます的な仕様です。(T_T)>
プロセス毎こけちゃうの見たら使えねーと思いlinuxにした経緯を思い出す。
apacheやphpならさほど問題ないけど。
windowsなら、できますよー的で止まってしまい、データベース無し(あるけど・・web仕様じゃない)最低機器が30万ほどします。
linux系ならデータベース付きで、15,000円
同時アクセスで言えば、windows は10も行くと応答不能。
linux系は、25が表示だけど100でも問題なかった
IISの標準は貧弱、サーバ的に肝いり仕様の贅沢ならまだしも・・
攻撃元は、
IPv4 address:
27.153.186.56
IPv4 expanded: