<?xml version="1.0" encoding="utf-8" ?> 
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:admin="http://webns.net/mvcb/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/">
  <channel rdf:about="http://www.ujp.jp/modules/d3blog/index.php">
  	<title>ブログ</title> 
  	<link>http://www.ujp.jp/modules/d3blog/index.php</link> 
  	<description>UJP-Unwired Job Professional</description> 
  	<dc:language>ja</dc:language> 
  	<dc:creator>UJP.jp</dc:creator> 
  	<items>
  		<rdf:Seq>
  		<rdf:li rdf:resource="http://www.ujp.jp/modules/d3blog/details.php?bid=11121" /> 
  		<rdf:li rdf:resource="http://www.ujp.jp/modules/d3blog/details.php?bid=10143" /> 
  		<rdf:li rdf:resource="http://www.ujp.jp/modules/d3blog/details.php?bid=9667" /> 
  		<rdf:li rdf:resource="http://www.ujp.jp/modules/d3blog/details.php?bid=8300" /> 
  		<rdf:li rdf:resource="http://www.ujp.jp/modules/d3blog/details.php?bid=8293" /> 
  		</rdf:Seq>
  	</items>
  </channel>
  <item rdf:about="http://www.ujp.jp/modules/d3blog/details.php?bid=11121">
  	<title>エラーベースSQLインジェクション（Error-Based SQL Injection）の形跡</title> 
  	<link>http://www.ujp.jp/modules/d3blog/details.php?bid=11121</link> 
  	<dc:date>2026-03-24T18:24:07+09:00</dc:date> 
  	<dc:creator>ujpblog</dc:creator> 
  	<description>　毎日，SQL Injectionを狙われた攻撃を受けているのだけど，今回は件数が多過ぎた．　この場合１時間以内で4034件も１つのアドレスから行われてる．　検出プログラムがバグった？ので，S...</description> 
  </item>
  <item rdf:about="http://www.ujp.jp/modules/d3blog/details.php?bid=10143">
  	<title>DNSトンネリング</title> 
  	<link>http://www.ujp.jp/modules/d3blog/details.php?bid=10143</link> 
  	<dc:date>2024-05-28T13:34:50+09:00</dc:date> 
  	<dc:creator>ujpblog</dc:creator> 
  	<description>　DNSトンネリングの実演はこんな感じ．　送信したい秘密のデータが"HELLO"だとして，それを一見わからないように暗号化．今回の場合はbase64でエンコード．$ echo HELLO |base64🆑
SEVMTE8K
$　...</description> 
  </item>
  <item rdf:about="http://www.ujp.jp/modules/d3blog/details.php?bid=9667">
  	<title>RobbytuProjectsからのSQLインジェクション攻撃</title> 
  	<link>http://www.ujp.jp/modules/d3blog/details.php?bid=9667</link> 
  	<dc:date>2023-11-10T12:26:37+09:00</dc:date> 
  	<dc:creator>ujpblog</dc:creator> 
  	<description>　2008年から使っている某Webサーバのファンが唸りをあげているので調べたら，データベースのCPUが高負荷．　Webアクセスログを調べると，SQLインジェクションを受けていました．　フィ...</description> 
  </item>
  <item rdf:about="http://www.ujp.jp/modules/d3blog/details.php?bid=8300">
  	<title>長時間SQLインジェクション攻撃を受けた - Havijが使われた件- その３　インドから</title> 
  	<link>http://www.ujp.jp/modules/d3blog/details.php?bid=8300</link> 
  	<dc:date>2022-04-11T01:17:09+09:00</dc:date> 
  	<dc:creator>ujpblog</dc:creator> 
  	<description>　先週長時間SQLインジェクション攻撃を受けたのだけれど，また攻撃を受けた．　手口は前回と同じHavijを使ったもの．　execでcmd_shellでcatを実行してpasswdファイルを読み取ろうとしている...</description> 
  </item>
  <item rdf:about="http://www.ujp.jp/modules/d3blog/details.php?bid=8293">
  	<title>長時間SQLインジェクション攻撃を受けた - Havijが使われた件- その２</title> 
  	<link>http://www.ujp.jp/modules/d3blog/details.php?bid=8293</link> 
  	<dc:date>2022-04-08T17:21:02+09:00</dc:date> 
  	<dc:creator>ujpblog</dc:creator> 
  	<description>　長時間SQLインジェクション攻撃を受けた件の続報．　まず，攻撃をしてきていたMicrosoft Cloudが管理しているIPアドレスは，その後もSQLインジェクション報告が各国から相次いでいる模様...</description> 
  </item>
</rdf:RDF>