Nejste přihlášeni
Hezký den všem příznivcům Endory,
včera mi Syrská hackerská skupina Syrian EnGel Hackers částečně nabourala stránky, využila techniky sql injection. Jejich postup byl podle mě velmi profesionální a připravený (jednotlivé sql dotazy se posílaly po 1 vteřině), po 15 minutách prolomili zabezpečení a vložili několik záznamů do databáze, kde propagovali své politické přesvědčení ohledně občanské války v Sýrii.
Hackeři pochopitelně využili slabého místa v zabezpečení - jejich sql injection dokázal obejít standardní zabezpečení vstupu pomocí funkce myslq_escape_string() a dalších běžně používaných.
Přístup byl z IP adresy lokalizované ve Spojených Arabských Emirátech - 94.59.78.208
Několik hodin předtím se o neúspěšné prolomení na stejném scriptu pokusili i z ip - 38.126.52.32
Tímto jsem jen chtěl varovat ostatní, aby si překontrolovali jak ošetřují vstupy, které poté pracují z databází - i na těch nejméně pravděpodobných a zapomenutých místech základní funce nestačí.
Zdraví kokos
Offline
Můžu vědět u jakého webu se o to pokusili?
Linux is like a wigwam. No Windows, no Gates and Apache inside!
Offline
Hodně takových útoků se uskutečňuje právě na systémy jako je WordPress, Joomla!, PHP Fusion a další pokud nevyužívají aktuální verzi systému a nebo jsou nainstalovány neoficiální pluginy.
Takže pokud nemáte aktuální verzi systému a nebo používáte neoficiální pluginy, tak Vám doporučuji zjednat nápravu.
Pokud jste přišel o obsah webu, tak ho můžete obnovit ze zálohy, databázi také.
Kontaktujte nás | FAQ
Email: fk@endora.cz
Offline
Nn, nevyužívám žádný vytvořený systém, vyvýjím vlastní CMS, kvpodstatě nedošlo k žádným škodám, k útoku došlu v rámci skriptu, který je několik let mimo - prostě se na nej zapomělo a to byla chyba. Jen jsem chtěl varovat ostatní, protože průběh útoku se mi zdál vysoce profesionální. Rozhodně nešlo o žádné amatéry, kteří hacknout nanejvýš tak ten wordpress, což opravdu není žádný problém.
Offline
Rozhodně nešlo o žádné amatéry, kteří hacknout nanejvýš tak ten wordpress, což opravdu není žádný problém.
Takhle jsem se už dlouho nezasmál
Linux is like a wigwam. No Windows, no Gates and Apache inside!
Offline
Je jasně že tito hacknou když děláš vlastní CMS systém nemáš ho vůbec zabezpečeni tak se není čemu divit tak lehce přijdou na to jak to hacknout
Offline
Nevím, jestli má cenu ještě reagovat, protože se, původně dobře myšlené, varování zvrhlo ve výsměch mému CMS, které nikdo z Vás neviděl. Praktickým penetračním testům systému Wordpress a dalších opensource CMS jsem se věnoval při psaní bakalářské práce a řešení některých objevených nedostatků postupně zakomponovávám do vlastního CMS, které je stále ve vývoji, takže tady netvrdím, že je nějak dokonalé (to už by ho dávno zpeněžil), ale taky odmítám odsuzování, že není zabezpečené, protože na jeho vývoji pracuji sám a nepoužívám dostupné CMS řešení.
Hezký zbytek dne.
(pokud by někoho zajímaly výsledky testování penetrací OS CMS verzí 2012/2013, tak mi napište seriózní kontakt)
Offline
Neviem, ale nie som si istý, že by funkcia
*_real_escape_string()
prestala fungovať po častom opakovaní danej požiadavky. Ste si naozaj istý, že nemáte náhodou dieru v systéme niekde, kde dané hodnoty/premenne nemáte ošetrené? Chránite si web taktiež aj pred Session Hijacking a CSRF?
Upravil Lkopo (2013-10-19 21:24:55)
Portfólio
E-mail: eduard(at)karpiel.sk
Offline