<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>ブログ</title>
		<link>http://www.ujp.jp/</link>
		<description>UJP-Unwired Job Professional</description>
		<lastBuildDate>Fri, 15 May 2026 23:37:29 +0900</lastBuildDate>
		<docs>http://backend.userland.com/rss/</docs>
		<generator>D3BLOG - XOOPS BLOG MODULE</generator>
		<category>ブログ</category>
		<language>ja</language>
						<item>
			<title>エラーベースSQLインジェクション（Error-Based SQL Injection）の形跡</title>
			<link>http://www.ujp.jp/modules/d3blog/details.php?bid=11121</link>
			<description>　毎日，SQL Injectionを狙われた攻撃を受けているのだけど，今回は件数が多過ぎた．　この場合１時間以内で4034件も１つのアドレスから行われてる．　検出プログラムがバグった？ので，S...</description>
			<pubDate>Tue, 24 Mar 2026 18:24:07 +0900</pubDate>
			<guid isPermaLink="true">http://www.ujp.jp/modules/d3blog/details.php?bid=11121</guid>
		</item>
				<item>
			<title>DNSトンネリング</title>
			<link>http://www.ujp.jp/modules/d3blog/details.php?bid=10143</link>
			<description>　DNSトンネリングの実演はこんな感じ．　送信したい秘密のデータが"HELLO"だとして，それを一見わからないように暗号化．今回の場合はbase64でエンコード．$ echo HELLO |base64🆑
SEVMTE8K
$　...</description>
			<pubDate>Tue, 28 May 2024 13:34:50 +0900</pubDate>
			<guid isPermaLink="true">http://www.ujp.jp/modules/d3blog/details.php?bid=10143</guid>
		</item>
				<item>
			<title>RobbytuProjectsからのSQLインジェクション攻撃</title>
			<link>http://www.ujp.jp/modules/d3blog/details.php?bid=9667</link>
			<description>　2008年から使っている某Webサーバのファンが唸りをあげているので調べたら，データベースのCPUが高負荷．　Webアクセスログを調べると，SQLインジェクションを受けていました．　フィ...</description>
			<pubDate>Fri, 10 Nov 2023 12:26:37 +0900</pubDate>
			<guid isPermaLink="true">http://www.ujp.jp/modules/d3blog/details.php?bid=9667</guid>
		</item>
				<item>
			<title>長時間SQLインジェクション攻撃を受けた - Havijが使われた件- その３　インドから</title>
			<link>http://www.ujp.jp/modules/d3blog/details.php?bid=8300</link>
			<description>　先週長時間SQLインジェクション攻撃を受けたのだけれど，また攻撃を受けた．　手口は前回と同じHavijを使ったもの．　execでcmd_shellでcatを実行してpasswdファイルを読み取ろうとしている...</description>
			<pubDate>Mon, 11 Apr 2022 01:17:09 +0900</pubDate>
			<guid isPermaLink="true">http://www.ujp.jp/modules/d3blog/details.php?bid=8300</guid>
		</item>
				<item>
			<title>長時間SQLインジェクション攻撃を受けた - Havijが使われた件- その２</title>
			<link>http://www.ujp.jp/modules/d3blog/details.php?bid=8293</link>
			<description>　長時間SQLインジェクション攻撃を受けた件の続報．　まず，攻撃をしてきていたMicrosoft Cloudが管理しているIPアドレスは，その後もSQLインジェクション報告が各国から相次いでいる模様...</description>
			<pubDate>Fri, 08 Apr 2022 17:21:02 +0900</pubDate>
			<guid isPermaLink="true">http://www.ujp.jp/modules/d3blog/details.php?bid=8293</guid>
		</item>
			</channel>
</rss>