Dreammaker

Dreammaker
Рейтинг
569
Регистрация
20.04.2006
Jefa:
Версия MySQL 4.1.16-log

Желательно обновить.


Все MySQL версии 4.1.x и 5.0.x имеют уязвимость в обработке многобайтового кода, введённого через php посредством функции mysql_real_escape_string(), что позволяет нападающему выполнить произвольный код с правами пользователя из под которого запущен сервер СУБД.

Компания MySQL советует незамедлительно обновиться до версий 4.1.20 u 5.0.22.

Новость с ЛОРа от 03.06.06.

Наши хостеры отличаются тугодумностью :) Вроде бы уже можно и обновить. С другой стороны, "пока работает - не трогай". Правда, в нашем случае это звучит "пока гром не грянет - мужик не перекрестится".. :D

stealthy:
то восстановив все "как было" они просто повторят атаку с тем же исходом, даже если вы поменяли все пароли к админке. Нужно устранять саму причину.

Верно.

stealthy:
Самый правильный метод - лезть в код и модифицировать его так, чтобы чистить входные параметры от всяких символов, в первую очередь от '

Не совсем. Очистка - это в большинстве случаев излишество.

Входные данные должны

а) приводится к нужному типу (если ожидается число);

б) экранироваться при подстановке в sql-запрос.

Была у MySQL-уязвимость, когда, насколько я понял, пропускались кавычки заданные особым образом, толи хитрым UTFом, толи спецсимволами. Но вроде пофиксили года полтора-два назад.

Правда, насколько актуальны версии у товарища ТС на хостинге - науке неизвестно.

Но в данном случае, мне кажется приведения к int должно быть достаточно.

Mr_Promoter:
Находите ближайшего регистратора и шлите ему заверенные нотариально документы по почте

я уточнил бы, который принимает энти самые нотариально заверенные документы. У нас на Украине, только один регистратор такое делает. Точнее два, но второй - Украинское Гарантийное Агентство работает только с юриками и предпринимателями.

А первый, который работает с физиками - директор по развитию этого самого УГА . В общем, всё у нас запутано. :)

Я получал по нотариально заверенным документам. Заняло 2 дня (до Киева столько шло :) ).

Lazarev:
Яндекс - показы, рамблер - запросы

яндекс - прогноз, рамблер - прошлое :)

Jefa:
сайт.ru/?category=1'%20or+union+select+1,version(),3,4,5,6,7,8,9,10
сайт.ru/?category=1'%20or+union+select+1,2,3,4,5,6,7,8,9,10

это попытка найти уязвимость в недостаточной защите sql (sql-injection) . Если такая уязвимость найдена, то дальше могут быть разные варианты в зависимости от структуры базы. Как один из вариантов пароли.

update:

первый запрос - это попытка узнать версию MySQL. Второй непонятно что :) По логике они должны поменяться местами. Сначала узнаём количество столбцов, а потом уже ищем версию. Хотя в свете тго, что это популярная CMS - смысл второго запроса вообще теряется..

60 секунд присутствуют и под Оперой.

И, да, верните, пожалуйста, старый фавикон :)

update: "словил" новый системный мессидж :)


Это сообщение полностью повторяет другое сообщение, которое вы отправили ранее, в течение последних пяти минут. Сейчас вы перейдете к этой теме.

Ну стандартный совет - это обновить систему управления контентом. Далее по логам попробовать найти как и что ломали или куда пробовали зайти кулхацкеры. И если обновления не закрывают уязвимость, то вносить изменения в код самостоятельно.

Думаю без программера, который умеет работать с данной CMS, будет трудновато.

Кроме того, по моему Savahost писал скрпт для поиска по системе всякого рода веб-шеллов. Тоже желательно поискать. Ну и вообще посмотреть сайт на наличие лишних скриптов и так далее.

Кроме того, может проблема не в взломе сайта, а компьютере на котором хранятся пароли доступа к сайту (фтп/админской части). Они могут быть банально уведены трояном или каким-нить кейлоггером.

Это то что подсказывает здравый смысл, я думаю ещё меня дополнят :)

Ugnich Anton, извините, но Вы мой бред не поняли ;)

Вместо того, чтобы парсить весь документ и искать в нём Вашу конструкцию, мы делаем что-то типа.


<span class="antisearch">
<!---
тут то что прячем...
--->
</span>

<span class="antisearch">
<!---
тут то что прячем... 2
--->
</span>

<span class="antisearch">
<!---
тут то что прячем... 3
--->
</span>

Находим массив контейнеров с классом antisearch и парсим собственно только, то что внутри этих элементов.

fine:
Женщины хотят мужчин. )))

Не все и не все мужчин :)

Это тоже...

fine:
от индивидуальных особенностей характера, личности и т.д.

:D

Deni:
найди прогу PHP Expert Editor
Deni:
Сам пользую 2 года

Сам тоже пользуюсь уже несколько лет и советую знакомым. Хотелось бы только предостеречь - не дай бог у Вас будет переполнен диск, на который идёт сохранение скрипта...

У меня так обнулился файл с основными функциями скрипта, который нужно было сдавать через несколько дней (резервную копию не сделал). Пришлось по кусочкам собирать hex-редактором по винту. Что собрал, что пришлось переписывать. Долго матерился и зарекался больеш никогда PHP Expert Editor не использовать. Но удобство победило.. :) Сейчас опять пользуюсь.

Всего: 10921