Cuestión : Corte de la inyección de MySql

Hola, el Web site de los clientes del
A se ha cortado en varias ocasiones sobre la necesidad última de months.
I de poder esterilizar el código para prevenir otros cortes. ¿Puede cualquier persona decirme qué línea de código necesita ser cambiada y qué para cambiarlo? el anfitrión del

Thanks

The (moneda de diez centavos del anfitrión) les envió este correo electrónico: la cuenta del
Your es vulnerable a la inyección de MySQL. El atacante podía inyectar una página cortada en su base de datos como se muestra: el
####################
mysql> selecciona el pageid, título, shorttext, maintext de los tbpages donde el título del
mysql> tiene gusto del “PichOfTheLast%”;
+--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| pageid | título | shorttext | maintext |
+--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| 44 | ¡PichOfTheLast estaba aquí.! | |
< Align=left> de P; < Un href=" rel= " nofollow " del _blank” del” target=” del > JustLeaveMeAlone&quot de http://xat.com/; > < IMG
style=" ANCHURA: 520px; ALTURA: 360px" alt=" height=280; " src=" hspace=0; rel= " nofollow " del” _blank” del target= de " http://i42.tinypic.com/5mxr1k.gif"” del href= del r1k.gif&quot del ic.com/5mx de http://i42.tinyp; width=411 border=0> < /A> < /P> < CENTER> < Rel= " nofollow " del” _blank” del target= de " http://www.fileden.com/files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3” del href= de EMBED
src= type=" del /files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3
width=0 height=0 de http://www.fileden.com; mpga mp2 mp3" del audio/MPEG; autostart=" true" loop=" del ; true" > &lt; /CENTER> |
+--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------la fila de +
1 en el
####################

We del sistema (0.00 sec) ha quitado esta entrada de la necesidad de database.

You de esterilizar al usuario entrado (la variable de la identificación por ejemplo) como el atacante puede inyectar código del mysql tal como el siguiente para revelar la contraseña del admin: ¿rel= " nofollow " del” _blank” del target= del " http://www.rainbowestatespain.com/mainpage.php?id=040%20union%20select%20all%20null,concat%28username,char%2858%29,password%29,null,null,null,null,null,null,null,null,null,null%20%20%20from%20users%20order%20by%202--” del href= del
####################
inpage.php del ain.com/ma de http://www.rainbowestatesp? id=040%20union%20select%20all%20null, concat%28username, char%2858%29, password%29, falta de información, null, falta de información, null, falta de información, null, falta de información, null, falta de información, null%20%20%20from%20users%20order%20by%202--; ¿el atacante del
####################

The podría entonces abrirse una sesión a su administrador que section.

We le recomiendan seguro el código en esta página y que cambian el admin password.



Here son el código para el mainpage.php

hp”)? ¿>

$id = $_GET [“identificación”];
$pageid = $id; el
del
$sql = “SELECCIONA * de los tbpages DONDE pageid=$id”;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);
del
si (== 0 de $numrows) {eco “error”; }
del
$row = ; ¿

? ¿>


< del " subpagetext " del id= del >

si ($row [“belongsto”]! == “0”) {
$trace [0] del
= $row [“pageid”];
$trace [1] = $row [“belongsto”];
$names [0] = $row [“título”];
$i = 1; ¡
del
mientras que (($trace [$i]! && del == 0) ($i < 10)) {
del
$sql = “belongsto SELECTO, título de los tbpages DONDE pageid=”. $trace [$i];
$result = mysql_query ($sql);
$row2 = ;
            
                  $i++;
$trace [$i] del
= (internacional) ($row2 [“belongsto”]);
$names [$i-1] = $row2 [“título”];
del
del
del

} para ($j = $i; >= 0 de $j; $j--¿) {
del
si ($j > 0) {eco “href= del ? id=”. $trace [$j]. ” \ “>”; eco $names [$j] del
del
}; eco “
” del
;
si (($j > 0) && ($j < $i)) {”/“del eco; }
del
del
del
} $sql = “título SELECTO, pageid de los tbpages DONDE pageid=”. $row [“belongsto”];
$result = mysql_query ($sql);
$row2 = ;

del
} {eco $row [“título” del
] del
; ¿
del
del
}? ¿>



//CONTENT LIST

del PHP $sql = “SELECCIONA * de los tbpages DONDE ORDEN de belongsto=$id POR el itemorder”;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);
$i = 0;
si ($numrows > 0) {contenido del eco “:
”; }
mientras que ($row2 = ) {
del
si (([“linksto”] == $row2 0) && ([“linkstourl”] "" del == $row2)) {

$pageid = $row2 [“pageid”];
si ($row2 [“pageid”] < 100) {$pageid = “0”. $row2 [“pageid”]; }
si ($row2 [“pageid”] < 10) {$pageid = “00”. $row2 [“pageid”]; } href= del
“\ “page$pageid.html”; ¡elseif del
del
} ($row2 [“linkstourl”]! == href= \ "" del
del
“. str_replace (” ** LOCAL ** “, $glb_sitepath, $row2 [“linkstourl”]);
del
} {
del
$pageid = $row2 [“linksto”];
si ($row2 [“linksto”] < 100) {$pageid = “0”. $row2 [“linksto”]; }
si ($row2 [“linksto”] < 10) {$pageid = “00”. $row2 [“linksto”]; } href= del
“\ “page$pageid.html”; ” \ "" del eco del
del
del
del
};
si ($row2 [“linkstonewpage”]) {eco” target= \ “_blank \ ""; } eco del
“>”. $row2 [“título”]. “
”;
            
            $i++;eco “
” del
;
del
del
} si ($numrows > 0) {eco “
”; } html_entity_decode del eco del

//PAGE CONTENT
(str_replace (” ** LOCAL ** “, $glb_uploadspath, $row [“maintext”])); el

//MAIN LINKS
$sql = “SELECCIONA * de los tbpages DONDE ORDEN de belongsto=$id POR el itemorder”;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);

$i = 0;
si ($numrows > 0) {eco “

”; }
mientras que ($row2 = ) {
del
si (([“linksto”] == $row2 0) && ([“linkstourl”] "" del == $row2)) {

$pageid = $row2 [“pageid”];
si ($row2 [“pageid”] < 100) {$pageid = “0”. $row2 [“pageid”]; }
si ($row2 [“pageid”] < 10) {$pageid = “00”. $row2 [“pageid”]; } href= del
“\ “page$pageid.html”; ¡elseif del
del
} ($row2 [“linkstourl”]! == href= \ "" del
del
“. str_replace (” ** LOCAL ** “, $glb_sitepath, $row2 [“linkstourl”]);
del
} {
del
$pageid = $row2 [“linksto”];
si ($row2 [“linksto”] < 100) {$pageid = “0”. $row2 [“linksto”]; }
si ($row2 [“linksto”] < 10) {$pageid = “00”. $row2 [“linksto”]; } href= del
“\ “page$pageid.html”; ” \ "" del eco del
del
del
del
};
si ($row2 [“linkstonewpage”]) {eco” target= \ “_blank \ ""; } eco del
“>”. $row2 [“título”]. “
”;
            
            $i++;eco “
” del
; eco $row2 [“shorttext” del
]; ¡
si ($row2 [“shorttext”]! "") del == {eco “
”; } eco “
” del
; ¿
del
del
}? >
 
hp”); ¿? >
class= del

Respuesta : Corte de la inyección de MySql

Hola Scott

¿Qué software del antivirus es usted que usa?  Estos síntomas son causados a veces por la exploración dinámica de la base de datos que es lisiada.

Referir a http://support.microsoft.com/kb/827615 para la información de carácter general.  Usted necesitaría consultar la documentación de producto para las instrucciones específicas, dependiendo de su producto del sistema de pesos americano.
Otras soluciones  
 
programming4us programming4us