Взломали "умным" iframemом или у меня глюки?

12
N
На сайте с 06.05.2007
Offline
419
#11
Thorin:
Разве возможно через эти уязвимости загрузить шел?

Да что угодно возможно. Непродуктивно предполагать и рассуждать о том, что там вообще могло быть, если у тебя нет никаких логов.

Как правило sql-инъекция открывает путь в админку. Если в админке можно изменять файлы, значит можно и шелл залить.

Кнопка вызова админа ()
Mad_Man
На сайте с 10.11.2008
Offline
162
#12

Для справки: дату последнего обновления файла можно изменить, это не критерий для поиска вредоносного кода.

T
На сайте с 06.10.2007
Offline
81
#13

Проверил файлы с оригиналами, код который дописали не обнаружил, нужно еще раз проверить.


Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует при обработке входных данных в параметре "id" сценария "article.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

function id_exists($id, $table)

{
return $this->query_one_result("SELECT COUNT(*) FROM $table WHERE id = '$id'");
}

для защиты достаточно добавить ????


function id_exists($id, $table)
{
if(!is_numeric($id))
die('wrong id');
return $this->query_one_result("SELECT COUNT(*) FROM $table WHERE id = '$id'");
}

после того как удалил 2 шела, обнаружил код, прятался он в

var/templates_c файле %%239^%%239105369^footer.tpl.php

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий