Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

AAninh@

Vulnerabilidade em site

Recommended Posts

Pessoal,

 

Tenho um site, e nele cadastro algumas noticias, alguém está invadindo ele e colocando nas noticias que o site está vuneravel, como posso resolver esse problema?

 

Obrigada

Compartilhar este post


Link para o post
Compartilhar em outros sites

So com essas informações fica dificil saber. Qual site? qual sistema você utiliza para cadastrar as noticias?

Compartilhar este post


Link para o post
Compartilhar em outros sites

Para postar uma noticia você tem que possuir usuario e senha do sistema correto? Pense em mudar a senha pois as vezes um funcionario está fazendo essas alterações.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Talvez algum usuario possa estar invadindo o sistema através de SQL INJECTION, pesquise sobre este tipo de técnica que tem varias dicas de como se proteger destes ataques. de uma olhada em:

 

http://forum.imasters.com.br/index.php?/topic/399397-protecoes-contra-injecao-sql/page__hl__sql%20injection__fromsearch__1

 

talvez possa te dar uma luz.

 

 

Boa sorte.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Não tem como um funcionario estar fazendo isso, pq só eu tenho acesso a senha.

 

Vou dar uma olhada nesse SQL INJECTION

 

Obrigada

Compartilhar este post


Link para o post
Compartilhar em outros sites

Peça para o administrador do seu host desabilitar urgentemente a extensão do Frontpage, essa é provavelmente a causa do problema.

 

Veja http://forum.imasters.com.br/public/style_emoticons/default/seta.gif http://www.microsoft.com/downloads/details.aspx?FamilyID=DDE9EFC0-BB30-47EB-9A61-FD755D23CDEC&displaylang=en

Compartilhar este post


Link para o post
Compartilhar em outros sites

dei uma olhada, parece ser mesmo por SQL injection mesmo, verifique a montagem dos SQL, sempre de um replace nos caracteres como '`" para que impossibilite qualquer tentativa..

 

t+

Compartilhar este post


Link para o post
Compartilhar em outros sites

Se eu usar somente este filtro abaixo resolve?

 

'*********************************************************************************'******** Filtro SQL Injection ***************************************************'*********************************************************************************Function SafeSQL(sInput)  TempString = sInput  'sBadChars=array("select", "drop", ";", "--", "insert", "delete", "xp_", "#", "%", "&", "'", "(", ")", "/", "\", ":", ";", "<", ">", "=", "[", "]", "?", "`", "|")   sBadChars=array("select", "drop", ";", "--", "insert", "delete", "xp_", "#", "%", "&", "'", "(", ")", ":", ";", "<", ">", "=", "[", "]", "?", "`", "|")   For iCounter = 0 to uBound(sBadChars)    TempString = replace(TempString,sBadChars(iCounter),"")  Next  SafeSQL = TempStringEnd function

ou posso colocar nos campos do texto que recebem a presença da ' (plica, ou aspa simples), uma simples substituição por duas delas?

 

Obrigada

Compartilhar este post


Link para o post
Compartilhar em outros sites

Se eu usar somente este filtro abaixo resolve?

 

Se o problema for a extensão frontpage habilitada, então o filtro não resolverá.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Trate melhor esse GET ao fazer o SELECT com o banco de dados.

 

Faça que esse GET sejá válido apenas se for inteiro por exemplo, já elimina muitas dores de cabeça!

Compartilhar este post


Link para o post
Compartilhar em outros sites

Já desabilitei a extensão frontpage, como saber agora se não corro mais riscos?

 

Obrigada

Compartilhar este post


Link para o post
Compartilhar em outros sites

nunca se sabe com 100% de certeza :P por isso é nessesario sempre se manter atualizado e estudar bastante para diminuir as probabilidades. mas respondendo a pergunta creio eu que se protegendo das formas mais simples de ataque ja é um bom caminho, essas são XSS, SQL-Injection e um otro la que eu esqueci o nome.. mas tem haver com acesso direto aos arquivos no servidor.

 

da um aprocurada no forum que tem varios topicos relacionados ao assunto ^^

 

hehe e caso nao acha qualquer coisa temo ae ;)

 

valww

Compartilhar este post


Link para o post
Compartilhar em outros sites

Oi pessoal,

 

Bom... meu site foi invadido novamente, me parece que a pessoa viu que eu não sabia o que era e agora colocou lá o erro... rsrsrs

 

Site Vulnerável.... MySql Injection - Entre em contato com o ADM.

 

Que codigo posso usar para resolver isso?

 

Obrigada

Compartilhar este post


Link para o post
Compartilhar em outros sites

o melhor já que você diz não ter conhecimento é contratar alguém para arrumar essas problemas, um programador que tenha experiência no assunto consegue resolver quase tudo, porque 100% é algo que é difícil dizer.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Oi pessoal,

 

Bom... meu site foi invadido novamente, me parece que a pessoa viu que eu não sabia o que era e agora colocou lá o erro... rsrsrs

 

Site Vulnerável.... MySql Injection - Entre em contato com o ADM.

 

Que codigo posso usar para resolver isso?

 

Obrigada

Pois é, a melhor maneira seria você contratar alguem com mais experiência nisso, para estudar bem o código.

Uma dica, é tratar o GET da URL. Por exemplo, no link http://www.marketingpolis.com.br/ler_not.php?noticia=2777 ... colocando uma simples aspa no final dessa url, já retorna erro, fácil para se extrair o conteúdo.

Faça como eu lhe disse, trate esse GET. Faça, por exemplo, que ele só receba um id que seja inteiro, isso evita muitos problemas já.

 

Fiz os testes e consegui ter acesso a todas as suas tabelas no banco de dados.

Tome mais cuidado Imagem Postada

Compartilhar este post


Link para o post
Compartilhar em outros sites

Troque as bibliotecas de mysql por mysqli.

 

Aprenda:

Preparar as consultas.

 

Escapar os valores.

 

Criar consultas preparadas.

 

Converter os tipos para os tipos corretos.

 

Otimizar as consultas.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Se eu fizer isso pode resolver?

 

<?php
//Pega os dados passados pela URL
$pagina=$_GET["pagina"];

  //Verifica se a string passada possui algum trecho invalido
  //Caso tenha mostra uma mensagem de erro
  if(eregi("http|www|ftp|.dat|.txt|.gif|wget", $pagina))
  {
    echo "Ops! Problemas na página!";
  //Se a variavel passada estiver dentro das normas, executa o else abaixo:
  }else{
    if(!empty($pagina)) {
      @include ("$pagina.php");
    }else{
      @include ("capa.php"); //essa seria a sua página principal
    }
  }
?>

Obrigada

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.