Frage : MySql Einspritzungkerbe

Hallo,
A ist Klientenweb site wiederholt über die letzte months.
I Notwendigkeit, in der Lage zu sein, den Code zu sanieren, um weitere Kerben zu verhindern zerhackt worden. Kann jemand mir erklären, zu welcher Linie des Codes geändert werden muss und zu was, zum zu ändern es?

Thanks

The Wirt (Wirtsgroschen) schickte ihnen dieses E-Mail-Nachricht:
Your Konto ist für MySQL Einspritzung anfällig. Der Angreifer war in der Lage, eine zerhackte Seite in Ihre Datenbank wie gezeigt einzuspritzen:
####################
mysql> wählen pageid, Titel, Kurztext, maintext von den tbpages vor, in denen
mysql> Titel „PichOfTheLast%“ mögen;
+--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| pageid | Titel | Kurztext | maintext |
+--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| 44 | PichOfTheLast war hier.! | |
< P align=left> < Ein href=" http://xat.com/ JustLeaveMeAlone&quot; > < IMG
style=" BREITE: 520px; HÖHE: 360px" alt=" height=280; " src=" hspace=0; http://i42.tinyp ic.com/5mx r1k.gif&quot; width=411 border=0> < /A> < /P> < CENTER> < EMBED
src= http://www.fileden.com /files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3
width=0 height=0 type=" Audio/MPEG mpga mp2 mp3" autostart=" true" loop=" true" > &lt; /CENTER> |
+--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
1 Reihe Satz (0.00 sek) im
####################

We haben diese Eintragung von der database.

You Notwendigkeit, den eingegebenen Benutzer zu sanieren entfernt (die Identifikation-Variable zum Beispiel) wie der Angreifer mysql Code wie das folgende einspritzen kann, um das admin-Kennwort aufzudecken:
####################
http://www.rainbowestatesp ain.com/ma inpage.php? id=040%20union%20select%20all%20null, concat%28username, char%2858%29, password%29, Null, null, Null, null, Null, null, Null, null, Null, null%20%20%20from%20users%20order%20by%202--;
####################

The Angreifer könnte zu Ihrem Verwalter dann anmelden, den section.

We Sie sicher der Code auf dieser Seite empfehlen und den admin password.



Here ist der Code für das mainpage.php

< ändern? PHP umfassen („einschließt/header.php“)? >

$id = $_GET [„Identifikation“];
$pageid = $id;

$sql = „* von den tbpages IN DENEN pageid=$id VORWÄHLEN“;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);

wenn ($numrows == 0) {Echo „Störung“; }

$row = mysql_fetch_array ;

? >



wenn ($row [„belongsto“]! == „0“) {

$trace [0] = $row [„pageid“];
$trace [1] = $row [„belongsto“];
$names [0] = $row [„Titel“];
$i = 1;

während (($trace [$i]! == 0) && ($i < 10)) {

$sql = „AUSERWÄHLTES belongsto, Titel von den tbpages WO pageid=“. $trace [$i];
$result = mysql_query ($sql);
$row2 = mysql_fetch_array ;
            
                  $i++;

$trace [$i] = (int) ($row2 [„belongsto“]);
$names [$i-1] = $row2 [„Titel“];


}

für ($j = $i; $j >= 0; $j--) {

wenn ($j > 0) {
Echo „“;
}
Echo $names [$j];
Echo „
“;
wenn (($j > 0) && ($j < $i)) {Echo“/„; }

}

$sql = „AUSERWÄHLTER Titel, pageid von den tbpages WO pageid=“. $row [„belongsto“];
$result = mysql_query ($sql);
$row2 = mysql_fetch_array ;


} sonst {

Echo $row [„Titel“];

}
? >



//CONTENT LIST

$sql = „* von den tbpages IN DENEN belongsto=$id AUFTRAG DURCH itemorder VORWÄHLEN“;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);
$i = 0;
, wenn ($numrows > 0) {Echo „Inhalt:
“; }
, während ($row2 = mysql_fetch_array ) {

, wenn (([„linksto“] == $row2 0) && ([„linkstourl“] == $row2 "")) {

$pageid = $row2 [„pageid“];
wenn ($row2 [„pageid“] < 100) {$pageid = „0“. $row2 [„pageid“]; }
wenn ($row2 [„pageid“] < 10) {$pageid = „00“. $row2 [„pageid“]; }

Echo „
} elseif ($row2 [„linkstourl“]! == "") {

Echo „

} sonst {

$pageid = $row2 [„linksto“];
wenn ($row2 [„linksto“] < 100) {$pageid = „0“. $row2 [„linksto“]; }
wenn ($row2 [„linksto“] < 10) {$pageid = „00“. $row2 [„linksto“]; }
Echo „

}

Echo“ \ "";
wenn ($row2 [„linkstonewpage“]) {Echo“ target= \ „_blank \ ""; }
Echo „>“. $row2 [„Titel“]. „
“;
            
            $i++;
Echo „
“;

}
wenn ($numrows > 0) {Echo „
“; }

//PAGE CONTENT
Echo html_entity_decode (str_replace (“ ** LOCAL ** „, $glb_uploadspath, $row [„maintext“]));

//MAIN ZUFRIEDENES LINKS
$sql = „* von den tbpages IN DENEN belongsto=$id AUFTRAG DURCH itemorder VORWÄHLEN“;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);

$i = 0;
wenn ($numrows > 0) {Echo „

“; }
, während ($row2 = mysql_fetch_array ) {

, wenn (([„linksto“] == $row2 0) && ([„linkstourl“] == $row2 "")) {

$pageid = $row2 [„pageid“];
wenn ($row2 [„pageid“] < 100) {$pageid = „0“. $row2 [„pageid“]; }
wenn ($row2 [„pageid“] < 10) {$pageid = „00“. $row2 [„pageid“]; }

Echo „
} elseif ($row2 [„linkstourl“]! == "") {

Echo „

} sonst {

$pageid = $row2 [„linksto“];
wenn ($row2 [„linksto“] < 100) {$pageid = „0“. $row2 [„linksto“]; }
wenn ($row2 [„linksto“] < 10) {$pageid = „00“. $row2 [„linksto“]; }
Echo „

}

Echo“ \ "";
wenn ($row2 [„linkstonewpage“]) {Echo“ target= \ „_blank \ ""; }
Echo „>“. $row2 [„Titel“]. „
“;
            
            $i++;
Echo „
“;
Echo $row2 [„Kurztext“];
wenn ($row2 [„Kurztext“]! == "") {Echo „
“; }
Echo „
“;

}
? >
 

hp“); ? >

Antwort : MySql Einspritzungkerbe

Hallo Scott

Welche Antivirus-Software sind Sie verwendend?  Diese Symptome verursacht manchmal durch proaktive Auswertung der Datenbank, die untauglich ist.

http://support.microsoft.com/kb/827615 zu allgemeiner Information siehe.  Sie müssen Produktunterlagen für spezifische Anweisungen, abhängig von Ihrem Handelsprodukt konsultieren.
Weitere Lösungen  
 
programming4us programming4us