|
|
|
![]() |
|
Strumenti |
![]() |
#21 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
si, anzi, si devono
![]()
__________________
[ W.S. ] |
![]() |
![]() |
![]() |
#22 | |
Messaggi: n/a
|
Quote:
Il tuo script fa una query al database del tipo: Codice:
SELECT FROM nome_tabella WHERE nome_utente = 'NOME' AND pass_utente = 'PASS' Se tu "sbatti" questi parametri nella query senza averli "bonificati", io potrei ad esempio inserire come pass una stringa che vada ad alterare la query che verrà eseguita al database. Ad esempio se inserisco come pass Codice:
' OR nome_utente = 'Pippo Codice:
SELECT FROM nome_tabella WHERE nome_utente = 'QUALSIASI_COSA' AND pass_utente = '' OR nome_utente = 'Pippo' Questo è un esempio banalissimo e stupidissimo (comunque se ne vedono in giro di pagine vulnerabili a cose come queste), ma è giusto per dare l'idea. In questo caso è una injection SQL, ma potrei provare anche con parametri che venissero passati in PHP a funzioni del tipo system() etc. per eseguire comandi dalla console. Per prevenire queste cose devi stare molto attento al fatto che i parametri ricevuti in ingresso non contengano caratteri che possano alterare il comportamento dello script o delle query al database eseguite dallo script (ad esempio, tra le altre cose, "bonificando" gli apici con qualche funzione tipo addslashes(stripslashes()) in PHP) oppure che possano nuocere direttamente ad altri utenti (in questo caso devi "bonificare" eventuali parametri che potessero essere visualizzati all'interno della pagina inattivando eventuale codice html etc. in modo da prevenire possibili attacchi di tipo XSS o simili). Nel caso delle funzioni tipo system() (o che comunque possono eseguire comandi dalla console) devi stare anche qui molto attento al fatto che i parametri passati a questa funzione non siano alterabili in modo maligno attraverso lo script. ... comunque il discorso è piuttosto lungo, se cerchi su Google come qualcuno ti ha consigliato probabilmente puoi trovare informazioni più dettagliate ![]() Ultima modifica di ekerazha : 08-03-2007 alle 11:11. |
|
![]() |
![]() |
#23 |
Senior Member
Iscritto dal: Dec 2004
Messaggi: 3573
|
Codice:
<center><b>Owned by b0rizQ</b></center> Probabilmente hanno sfruttato una falla nota di FlatNuke 2.5.8, corretta nel 2.5.8.1. Se invece utilizzavi quest'ultima versione, allora bisogna contattare i devel di flatnuke e segnalargli la falla.
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it Ultima modifica di darkbasic : 08-03-2007 alle 13:21. |
![]() |
![]() |
![]() |
#24 | |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Quote:
![]() Almeno ho capito da che parte sono passati!!! Probabilmente, il tipo che mi ha attaccato è ancora un po' inesperto visto che dai log sono riuscito a risalire alla data e all'ora dell'attacco, al suo nickname e al suo indirizzi IP statico. |
|
![]() |
![]() |
![]() |
#25 |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Segnala i dati alla Polizia Postale, anche se ho paura che si tratti di uno zombie.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
![]() |
![]() |
![]() |
#26 | |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Quote:
Pensi serva a qualcosa segnalare il fatto alla Polizia Postale? Mi da tanto l'impressione che le segnalazioni non vengano nemmeno guardate!!!! |
|
![]() |
![]() |
![]() |
#27 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
Puoi cercare di avere una idea su quale parte del mondo sia tramite un traceroute sull'ip.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#28 | |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Quote:
Ora ti mando un po' di info in pvt. Grazie. Ciao. |
|
![]() |
![]() |
![]() |
#29 |
Messaggi: n/a
|
Prova a tracciare l'IP con un tracert grafico (sono tutt'altro che infallibili ma potresti farti un'idea... se non sulla città esatta almeno sullo stato di provenienza).
|
![]() |
![]() |
#30 |
Senior Member
Iscritto dal: Sep 2004
Città: Deir el-Bahari - Luxor Location desiderata: Nantucket (Maine - USA) Nome horo: Ka nekhet kha m uaset
Messaggi: 23966
|
Hei Stefano ...
Ma tu guarda che disavventura ti è capita. Cavoli ... Ti lascio solo per qualche giorno e cosa mi combini? Scherzo fratello. Hai aggioranto Flat 2.5.8.1? Se la macchina non uno zombie lo puoi inchiodare. Che dice il trace? Ciao |
![]() |
![]() |
![]() |
#31 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
|
![]() |
![]() |
![]() |
#32 | |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
Quote:
![]() ![]() Contrariamente a quanto dici, per me più che una disavventura è un'avventura ![]() C'è sempre qualcosa da imparare da questi avvenimenti ![]() Ultima modifica di stefanoxjx : 08-03-2007 alle 15:05. |
|
![]() |
![]() |
![]() |
#33 |
Messaggi: n/a
|
Al 90% sarà un ragazzino brufoloso tra i 12 e i 15 anni che non sapeva come passare il tempo... aggiorna il software e la prossima volta sta più attento (es. aggiorna subito lo script quando esce una nuova release... tra l'altro rimpiazzare il database con flat file in una web application non è in genere proprio il massimo della sicurezza ma va be').
|
![]() |
![]() |
#34 |
Senior Member
Iscritto dal: Dec 2004
Messaggi: 3573
|
secondo me invece è uno zombie...
(ad ogni modo l'attaccante è sicuramente italiano visti i file ritrovati all'interno della cartella nascosta)
__________________
Debian amd64 | Gentoo amd64 | AMD Athlon64 3800+ X2@2701Mhz vcore 1.49V | Placing an unpatched Windows computer directly onto the Internet in the hope that it downloads the patches faster than it gets exploited are odds that you wouldn't bet on in Vegas | e-mail+jabber: darkbasic|a.t|linuxsystems|d.o.t|it | www.linuxsystems.it Ultima modifica di darkbasic : 08-03-2007 alle 15:46. |
![]() |
![]() |
![]() |
#35 |
Messaggi: n/a
|
|
![]() |
![]() |
#36 |
Messaggi: n/a
|
|
![]() |
![]() |
#37 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
|
![]() |
![]() |
![]() |
#38 | |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 3967
|
Quote:
Siccome tempo fa ho avuto un'esperienza simile vorrei vedere se alcune cose coincidono. Grazie. RaouL.
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek ![]() |
|
![]() |
![]() |
![]() |
#39 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
bhe quindi è già tutto risolto? sito patchato e file server rimosso?
__________________
[ W.S. ] |
![]() |
![]() |
![]() |
#40 |
Senior Member
Iscritto dal: Jul 2002
Città: Padova
Messaggi: 4245
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 23:50.