Hola, el Web site de los clientes del A se ha cortado en varias ocasiones sobre la necesidad última de months. I de poder esterilizar el código para prevenir otros cortes. ¿Puede cualquier persona decirme qué línea de código necesita ser cambiada y qué para cambiarlo? el anfitrión del
Thanks
The (moneda de diez centavos del anfitrión) les envió este correo electrónico: la cuenta del Your es vulnerable a la inyección de MySQL. El atacante podía inyectar una página cortada en su base de datos como se muestra: el #################### mysql> selecciona el pageid, título, shorttext, maintext de los tbpages donde el título del mysql> tiene gusto del “PichOfTheLast%”; +--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | pageid | título | shorttext | maintext | +--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | 44 | ¡PichOfTheLast estaba aquí.! | | < Align=left> de P; < Un href=" rel= " nofollow " del _blank” del” target=” del > JustLeaveMeAlone" de http://xat.com/; > < IMG style=" ANCHURA: 520px; ALTURA: 360px" alt=" height=280; " src=" hspace=0; rel= " nofollow " del” _blank” del target= de " http://i42.tinypic.com/5mxr1k.gif"” del href= del r1k.gif" del ic.com/5mx de http://i42.tinyp; width=411 border=0> < /A> < /P> < CENTER> < Rel= " nofollow " del” _blank” del target= de " http://www.fileden.com/files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3” del href= de EMBED src= type=" del /files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3 width=0 height=0 de http://www.fileden.com; mpga mp2 mp3" del audio/MPEG; autostart=" true" loop=" del ; true" > < /CENTER> | +--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------la fila de + 1 en el ####################
We del sistema (0.00 sec) ha quitado esta entrada de la necesidad de database.
You de esterilizar al usuario entrado (la variable de la identificación por ejemplo) como el atacante puede inyectar código del mysql tal como el siguiente para revelar la contraseña del admin: ¿rel= " nofollow " del” _blank” del target= del " http://www.rainbowestatespain.com/mainpage.php?id=040%20union%20select%20all%20null,concat%28username,char%2858%29,password%29,null,null,null,null,null,null,null,null,null,null%20%20%20from%20users%20order%20by%202--” del href= del #################### inpage.php del ain.com/ma de http://www.rainbowestatesp? id=040%20union%20select%20all%20null, concat%28username, char%2858%29, password%29, falta de información, null, falta de información, null, falta de información, null, falta de información, null, falta de información, null%20%20%20from%20users%20order%20by%202--; ¿el atacante del ####################
The podría entonces abrirse una sesión a su administrador que section.
We le recomiendan seguro el código en esta página y que cambian el admin password.
Here son el código para el mainpage.php
¿los PHP incluyen (“incluye/header.php”)? ¿> php
$id = $_GET [“identificación”]; $pageid = $id; el del $sql = “SELECCIONA * de los tbpages DONDE pageid=$id”; $result = mysql_query ($sql); $numrows = mysql_num_rows ($result); del si (== 0 de $numrows) {eco “error”; } del $row = ; ¿
? ¿> < del " subpagetext " del id= del >
si ($row [“belongsto”]! == “0”) { $trace [0] del = $row [“pageid”]; $trace [1] = $row [“belongsto”]; $names [0] = $row [“título”]; $i = 1; ¡ del mientras que (($trace [$i]! && del == 0) ($i < 10)) { del $sql = “belongsto SELECTO, título de los tbpages DONDE pageid=”. $trace [$i]; $result = mysql_query ($sql); $row2 = ; $i++; $trace [$i] del = (internacional) ($row2 [“belongsto”]); $names [$i-1] = $row2 [“título”]; del del del
} para ($j = $i; >= 0 de $j; $j--¿) { del si ($j > 0) {eco “href= del ? id=”. $trace [$j]. ” \ “>”; eco $names [$j] del del }; eco “” del ; si (($j > 0) && ($j < $i)) {”/“del eco; } del del del } $sql = “título SELECTO, pageid de los tbpages DONDE pageid=”. $row [“belongsto”]; $result = mysql_query ($sql); $row2 = ;
del } {eco $row [“título” del ] del ; ¿ del del }? ¿>
el
//CONTENT LIST
del PHP $sql = “SELECCIONA * de los tbpages DONDE ORDEN de belongsto=$id POR el itemorder”; $result = mysql_query ($sql); $numrows = mysql_num_rows ($result); $i = 0; si ($numrows > 0) {contenido del eco “: ”; } mientras que ($row2 = ) { del si (([“linksto”] == $row2 0) && ([“linkstourl”] "" del == $row2)) {
$pageid = $row2 [“pageid”]; si ($row2 [“pageid”] < 100) {$pageid = “0”. $row2 [“pageid”]; } si ($row2 [“pageid”] < 10) {$pageid = “00”. $row2 [“pageid”]; } href= del “\ “page$pageid.html”; ¡elseif del del } ($row2 [“linkstourl”]! == href= \ "" del del “. str_replace (” ** LOCAL ** “, $glb_sitepath, $row2 [“linkstourl”]); del } { del $pageid = $row2 [“linksto”]; si ($row2 [“linksto”] < 100) {$pageid = “0”. $row2 [“linksto”]; } si ($row2 [“linksto”] < 10) {$pageid = “00”. $row2 [“linksto”]; } href= del “\ “page$pageid.html”; ” \ "" del eco del del del del }; si ($row2 [“linkstonewpage”]) {eco” target= \ “_blank \ ""; } eco del “>”. $row2 [“título”]. “”; $i++;eco “ ” del ; del del } si ($numrows > 0) {eco “ ”; } html_entity_decode del eco del
//PAGE CONTENT (str_replace (” ** LOCAL ** “, $glb_uploadspath, $row [“maintext”])); el
//MAIN LINKS $sql = “SELECCIONA * de los tbpages DONDE ORDEN de belongsto=$id POR el itemorder”; $result = mysql_query ($sql); $numrows = mysql_num_rows ($result);
$i = 0; si ($numrows > 0) {eco “
”; } mientras que ($row2 = ) { del si (([“linksto”] == $row2 0) && ([“linkstourl”] "" del == $row2)) {
$pageid = $row2 [“pageid”]; si ($row2 [“pageid”] < 100) {$pageid = “0”. $row2 [“pageid”]; } si ($row2 [“pageid”] < 10) {$pageid = “00”. $row2 [“pageid”]; } href= del “\ “page$pageid.html”; ¡elseif del del } ($row2 [“linkstourl”]! == href= \ "" del del “. str_replace (” ** LOCAL ** “, $glb_sitepath, $row2 [“linkstourl”]); del } { del $pageid = $row2 [“linksto”]; si ($row2 [“linksto”] < 100) {$pageid = “0”. $row2 [“linksto”]; } si ($row2 [“linksto”] < 10) {$pageid = “00”. $row2 [“linksto”]; } href= del “\ “page$pageid.html”; ” \ "" del eco del del del del }; si ($row2 [“linkstonewpage”]) {eco” target= \ “_blank \ ""; } eco del “>”. $row2 [“título”]. “”; $i++;eco “ ” del ; eco $row2 [“shorttext” del ]; ¡ si ($row2 [“shorttext”]! "") del == {eco “ ”; } eco “ ” del ; ¿ del del }? > hp”); ¿? >
class= del
|