Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Взломали WAP-чат: как защититься?
 
 автор: Витос   (31.03.2007 в 02:20)   письмо автору
 
 

Люди, кто научит заклеивать дыры в ваб-чате? Только что как поломали, то мне аж плохо стало)) Первый паз такое. Кто может научить? Или это тяжело?

   
 
 автор: cheops   (31.03.2007 в 02:53)   письмо автору
 
   для: Витос   (31.03.2007 в 02:20)
 

В первую очередь следует получить логи Apache и найти в нём аномалии - т.е. обращение к каким-то неизвестным файлам или обращение к известным с неожиданными параметрами. Воспроизвести ситуацию и анализировать код.

PS В чём взлом заключался?

   
 
 автор: Витос   (31.03.2007 в 04:53)   письмо автору
 
   для: cheops   (31.03.2007 в 02:53)
 

Заключался в том, что взломщик хотел показать какой он "крутой", наверное. Иньекцию мускула сделал.. А как эти логи посмотреть? Это в панельке где то?

   
 
 автор: bronenos   (31.03.2007 в 07:36)   письмо автору
 
   для: Витос   (31.03.2007 в 04:53)
 

вы в первую очередь узнайте с какого это было файла и там пропустите через addslashes данные, которые в мускул идут
а логи... лично у меня они в Direct Admin находятся

   
 
 автор: Gemor   (31.03.2007 в 09:30)   письмо автору
 
   для: bronenos   (31.03.2007 в 07:36)
 

http://kmx.ru/?anonymouse/forum/show/3-2/978

=)

   
 
 автор: Витос   (31.03.2007 в 23:33)   письмо автору
 
   для: bronenos   (31.03.2007 в 07:36)
 

bronenos, Именно в этом файле? И пропустить все данные, т.е. всю страницу?

   
 
 автор: cheops   (31.03.2007 в 13:51)   письмо автору
 
   для: Витос   (31.03.2007 в 04:53)
 

Следует защитаться от SQL-инъекций, пропуская целочисленные параметры через функцию intval(), а текстовые параметры через конструкцию
<?php
  
if (!get_magic_quotes_gpc())
  {
    
$text mysql_escape_string($text);
  }
?>

   
 
 автор: Витос   (31.03.2007 в 23:35)   письмо автору
 
   для: cheops   (31.03.2007 в 13:51)
 

if (!get_magic_quotes_gpc())
{
$text = mysql_escape_string($text);
}

Это куда писать?
А как и где их пропускать?

   
 
 автор: bronenos   (31.03.2007 в 23:42)   письмо автору
 
   для: Витос   (31.03.2007 в 23:35)
 

перед вставкой в запрос

   
 
 автор: ols   (01.04.2007 в 17:43)   письмо автору
 
   для: bronenos   (31.03.2007 в 23:42)
 

Витос, ну например перед тем как занести значение переменной в БД, предварительно пронести ее через

if (!get_magic_quotes_gpc()) 
  { 
    $text = mysql_escape_string($text); 
  }

   
 
 автор: Витос   (01.04.2007 в 20:24)   письмо автору
 
   для: ols   (01.04.2007 в 17:43)
 

Спасиб всем, ребята. Мне еще один парень помог и вроде уже защитился, ну хоть второй раз у него не получилось иньекцию сделать) Спасибо вам!

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования