Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Взломали WAP-чат: как защититься?

Сообщения:  [1-10]   [11-11] 

 
 автор: Витос   (01.04.2007 в 20:24)   письмо автору
 
   для: ols   (01.04.2007 в 17:43)
 

Спасиб всем, ребята. Мне еще один парень помог и вроде уже защитился, ну хоть второй раз у него не получилось иньекцию сделать) Спасибо вам!

   
 
 автор: ols   (01.04.2007 в 17:43)   письмо автору
 
   для: bronenos   (31.03.2007 в 23:42)
 

Витос, ну например перед тем как занести значение переменной в БД, предварительно пронести ее через

if (!get_magic_quotes_gpc()) 
  { 
    $text = mysql_escape_string($text); 
  }

   
 
 автор: bronenos   (31.03.2007 в 23:42)   письмо автору
 
   для: Витос   (31.03.2007 в 23:35)
 

перед вставкой в запрос

   
 
 автор: Витос   (31.03.2007 в 23:35)   письмо автору
 
   для: cheops   (31.03.2007 в 13:51)
 

if (!get_magic_quotes_gpc())
{
$text = mysql_escape_string($text);
}

Это куда писать?
А как и где их пропускать?

   
 
 автор: Витос   (31.03.2007 в 23:33)   письмо автору
 
   для: bronenos   (31.03.2007 в 07:36)
 

bronenos, Именно в этом файле? И пропустить все данные, т.е. всю страницу?

   
 
 автор: cheops   (31.03.2007 в 13:51)   письмо автору
 
   для: Витос   (31.03.2007 в 04:53)
 

Следует защитаться от SQL-инъекций, пропуская целочисленные параметры через функцию intval(), а текстовые параметры через конструкцию
<?php
  
if (!get_magic_quotes_gpc())
  {
    
$text mysql_escape_string($text);
  }
?>

   
 
 автор: Gemor   (31.03.2007 в 09:30)   письмо автору
 
   для: bronenos   (31.03.2007 в 07:36)
 

http://kmx.ru/?anonymouse/forum/show/3-2/978

=)

   
 
 автор: bronenos   (31.03.2007 в 07:36)   письмо автору
 
   для: Витос   (31.03.2007 в 04:53)
 

вы в первую очередь узнайте с какого это было файла и там пропустите через addslashes данные, которые в мускул идут
а логи... лично у меня они в Direct Admin находятся

   
 
 автор: Витос   (31.03.2007 в 04:53)   письмо автору
 
   для: cheops   (31.03.2007 в 02:53)
 

Заключался в том, что взломщик хотел показать какой он "крутой", наверное. Иньекцию мускула сделал.. А как эти логи посмотреть? Это в панельке где то?

   
 
 автор: cheops   (31.03.2007 в 02:53)   письмо автору
 
   для: Витос   (31.03.2007 в 02:20)
 

В первую очередь следует получить логи Apache и найти в нём аномалии - т.е. обращение к каким-то неизвестным файлам или обращение к известным с неожиданными параметрами. Воспроизвести ситуацию и анализировать код.

PS В чём взлом заключался?

   

Сообщения:  [1-10]   [11-11] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования