Ребят, подскажите плз, кто-нибудь сталкивался с подобным?
Вторую ночь подряд заваливает приложение на Ларе запросами типа:
https://site.ru/api/catalog?filter[title]=nessus_was_textxhqmyhz8&filter[year]=)';waitfor delay '0:0:0'-- '&filter[year]=0
https://site.ru/api/catalog?sort[column]=title&sort[order]=asc/?IO.popen('cat /etc/passwd').read
https://site.ru/api/catalog?filter[title]=nessus_was_textxhqmyhz8&filter[year]=-1756" or "1"="1" -- +&sort[column]=title&sort[order]=asc
https://site.ru/api/catalog?filter[title]=nessus_was_textxhqmyhz8&filter[year]=10002'+(select '1','2')+'1&sort[column]=title&sort[order]=asc
и ещё пару тысяч похожих запросов с различными вариациями значений переменных..
Как понимаю, пытаются инъекцию сделать, либо просто щупают через сканнер уязвимостей?(Нагуглил прогу nessus scanner (упоминается в запросах))?
Второй вопрос:
У меня значения их этих переменных попадают в "подготовленные запросы"..
Если везде используются подготовленные запросы с bind переменными - волноваться не стоит?