Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
  • Sign Up

Попытка sql injection или не попытка


Recommended Posts

День добрый, недавно была атака, пытались делать запросы типа:

0UNION%20SELECT%20CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45)%20--%20/*%20order%20by%20%27as%20/*
_or_(1,2)=(select*from(select+name_const(CHAR(108,105,71,88,117,97,83,105,67,119,120),1),name_const(CHAR(108,105,71,88,117,97,83,105,67,119,120),1))a)+--+"x="= 

Скину все логи за этот день, хочется убедиться, что попытка была неудачной, либо заделать брешь на будущее.

Link to post
Share on other sites

Да, попытка
Но из обрывка лога не увидишь больше ничего

Link to post
Share on other sites
5 минут назад, markimax сказал:

Да, попытка
Но из обрывка лога не увидишь больше ничего

Лог состоит из 460 тыс строк. 

Т.к. не разбираюсь в программировании, боюсь выкладывать весь лог на форум, если бреши все таки есть - выставлять их для максимального круга лиц.

 

Если Вы можете просмотреть - могу выслать, по оплате согласуем. 

Link to post
Share on other sites

а где и как логируются подобные вещи?

Link to post
Share on other sites

Выходные что-ли у всех. Может кто посоветует человека специализирующегося на защите сайта, приобрел бы услугу анализа сайта на предмет уязвимостей.

Link to post
Share on other sites

Файл error.log

	Line 192: [Tue Sep 18 15:17:35 2018] [warn] [client 176.97.36.105] (104)Connection reset by peer: mod_fcgid: error reading data from FastCGI server
	Line 193: [Tue Sep 18 15:17:35 2018] [error] [client 176.97.36.105] Premature end of script headers: index.php

и

	Line 139: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45) --  /* failed
	Line 140: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45) --  /* failed
	Line 141: [Tue Sep 18 15:12:36 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45) --  /* failed
	Line 142: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45) --  /* failed
	Line 143: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45) --  /* failed
	Line 144: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45) --  /* failed
	Line 145: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45) --  /* failed
	Line 146: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45) --  /* failed
	Line 147: [Tue Sep 18 15:13:00 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45) --  /* failed
	Line 148: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45) --  /* failed
	Line 149: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45) --  /* failed
	Line 150: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45) --  /* failed
	Line 151: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45) --  /* failed
	Line 152: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45) --  /* failed
	Line 153: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45) --  /* failed
	Line 154: [Tue Sep 18 15:13:01 2018] [error] [client 176.97.36.105] (36)File name too long: access to /1111111111111 UNION SELECT CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45),CHAR(45,120,50,53,45,81,45) --  /* failed

acces.log

46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?sort=p.sort_order&order=ASC1111111111111%22%20UNION%20SELECT%20CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45)%20--%20/*%20order%20by%20%22as%20/* HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:05 +0300] "GET /?order=ASC&sort=p.sort_order HTTP/1.0" 200 27079 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(115,122,111,77,106,116,74,78,77),1),name_const(CHAR(115,122,111,77,106,116,74,78,77),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit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order_by_="as_/*= HTTP/1.0" 200 26801 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?limit=24+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order+and+1>1= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC'&sort=p.sort_order\" HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?order=ASC&sort=p.sort_order"_or_(1,2)=(select*from(select+name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1),name_const(CHAR(108,82,103,103,119,100,117,72,68,89),1))a)+--+"x="= HTTP/1.0" 302 - "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:06 +0300] "GET /?sort=p.sort_order&order=ASC1111111111111"_UNION_SELECT_CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45)_--_/*_order_by_="as_/*= HTTP/1.0" 200 26178 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"
46.47.56.31 - - [18/Sep/2018:18:14:05 +0300] "GET /?limit=241111111111111"_UNION_SELECT_CHAR(45,120,49,45,81,45),CHAR(45,120,50,45,81,45),CHAR(45,120,51,45,81,45),CHAR(45,120,52,45,81,45),CHAR(45,120,53,45,81,45),CHAR(45,120,54,45,81,45),CHAR(45,120,55,45,81,45),CHAR(45,120,56,45,81,45),CHAR(45,120,57,45,81,45),CHAR(45,120,49,48,45,81,45),CHAR(45,120,49,49,45,81,45),CHAR(45,120,49,50,45,81,45),CHAR(45,120,49,51,45,81,45),CHAR(45,120,49,52,45,81,45),CHAR(45,120,49,53,45,81,45),CHAR(45,120,49,54,45,81,45),CHAR(45,120,49,55,45,81,45),CHAR(45,120,49,56,45,81,45),CHAR(45,120,49,57,45,81,45),CHAR(45,120,50,48,45,81,45),CHAR(45,120,50,49,45,81,45),CHAR(45,120,50,50,45,81,45),CHAR(45,120,50,51,45,81,45),CHAR(45,120,50,52,45,81,45)_--_/*_order_by_="as_/*= HTTP/1.0" 200 25658 "-" "Mozilla/5.0 (Windows NT 6.0; rv:34.0) Gecko/20100101 Firefox/34.0"

 

Link to post
Share on other sites

10 часов назад, Mops009 сказал:

Файл error.log

и

acces.log

 

limit, order, sort под "контролем" inject туда не сделать
opencart так просто не пробить
Так что можете спать спокойно
Но... взломать вас хотели или хотят, это факт
Если нету модулей позволяющих загружать пользователям изображения на сервер, то вряд ли что зальют
Хотя .. вот недавно, модуль Reviews PRO (с возможностью загрузки изображений)  с маркетплейс opencart.com
За пару минут сразу нашел XSS (шедевральные идиоты его делали (отписал пользователю, а он авторам, смотрю xss уже закрыли)) и залил шелл (пользователю показал)  (так и не закрыли, понятное дело если допустили XSS то  не хватает квалификации понять другие пробои, по серьезнее)
 

Link to post
Share on other sites
  • 4 months later...

подниму тему.

в лоах апача тоже нашел схожее, а потом и шелл на сайте. В данный момент убрал, но есть ли еще гадость - не понятно, т.к. файл шелла был датирован вообще 17-м годом, хотя в бекапе двухнедельной давности его не был.

Чем провериться можно?

99,9%, что нашли уязвимость в движке, т.к. если бы сломали сам сервер, то смысла особого в шелле я не вижу, плюс в логах ssh нет входов с левый айпи адресов

Edited by warezliker
Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Similar Content

    • By PoliteX
      Добрый день, сегодня в журнале ошибок сайте заметил следующее
       


       
      стоит ли беспокоиться?  был ли взлом?
      ocStore Версия 1.5.5.1.2
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.