Het is absoluut niet zo dat wij elke SELECT streng filteren en daarop actief blokkeren. We hebben een bredere string die wel gefilterd word en dat komt door het volgende:
GET /jachtkleding-sets/jachtkleding-heren/deerhunter-jachtkleding-sets/deerhunter-rusky.html?maat=4391111111111111%27%20UNION%20SELE CT%20CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81 ,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81 ,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81 ,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81 ,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45 ,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49 ,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45, 120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CH AR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81, 45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57, 45,81,45),CHAR(45,120,50,48,45,81,45)%20--%20/*%20order%20by%20%27as%20/* HTTP/1.0” 200 25421 “-”
Dit is een willekeurige url van een website waarmee ze via SQL injecties wijzigingen in de database proberen te forceren. Dit gebeurd veelvuldig op duizenden sites binnen ons platform, waardoor wij op SELECT strenger moeten controleren als dit samengaat met andere termen.
Blijkbaar, gebeurd er een call in jouw site/joomla waarmee dit dus getriggerd word. Helaas uiteraard niet de bedoeling, omdat je een legitieme bezoeker/webmaster bent. We gaan dan ook een uitzondering maken en dit verder uitzoeken, hoe we nog specifieker enkel de SQL injecties kunnen voorkomen en jou en jouw klanten daar tegen kunnen beschermen, zonder legitieme bezoekers/webmasters hiermee onnodig buiten te sluiten.