Vraag : De injectiehouwer van MySql

Hallo,
A is de cliëntenwebsite herhaaldelijk over de laatste/>I behoefte months.

Thanks

The (gastheerdime) verzond hen dit e-mailbericht:
Your- rekening kwetsbaar aan injectie MySQL. De aanvaller kon een binnendrongen in een beveiligd computersysteem pagina inspuiten in uw gegevensbestand zoals getoond:
####################
mysql> selecteert pageid, titel, shorttext, maintext van tbpages waar
mysql>- titel als „PichOfTheLast%“;
++-+---++
| pageid | titel | shorttext | maintext |
++-+---++
| 44 | PichOfTheLast was hier.! | |
< P align=left> < Een href=" http://xat.com/ JustLeaveMeAlone&quot; > < IMG
style=" BREEDTE: 520px; HOOGTE: 360px" height=280 alt=" " hspace=0 src=" http://i42.tinyp ic.com/5mx r1k.gif&quot; width=411 border=0> < /A> < /P> < CENTER> < EMBED
src= http://www.fileden.com /files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3
width=0 height=0 type=" audio/mpeg mpga mp2 mp3" autostart=" true" loop=" true" > &lt; /CENTER> |
++-+---++
1 de rij in reeks (0.00 seconde) heeft
####################

We deze ingang uit de behoefte database.

You verwijderd om ingevoerde gebruiker te zuiveren (de identiteitskaartvariabele bijvoorbeeld) aangezien de aanvaller mysql code zoals het volgende kan inspuiten om het adminwachtwoord te openbaren:
####################
http://www.rainbowestatesp ain.com/ma inpage.php? id=040%20union%20select%20all%20null, concat%28username, char%2858%29, password%29, null, null, null, null, null%20%20%20from%20users%20order%20by%202--; de aanvaller
####################

The kon login aan uw beheerder section.

We veilig u dan adviseren de code inzake deze pagina en admin password.



Here veranderen is de code voor mainpage.php

hp“)? >

$id = $_GET [„identiteitskaart“];
$pageid = $id;

$sql = „SELECTEERT * UIT tbpages WAAR pageid=$id“;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);

als ($numrows == 0) {echo „Fout“; }

$row = mysql_fetch_array ($result) ;

? >



als ($row [„belongsto“]! == „0“) {

$trace [0] = $row [„pageid“];
$trace [1] = $row [„belongsto“];
$names [0] = $row [„titel“];
$i = 1;

terwijl (($trace [$i]! == 0) && ($i < 10)) {

$sql = „UITGEZOCHTE belongsto, titel VAN tbpages WAAR pageid=“. $trace [$i];
$result = mysql_query ($sql);
$row2 = mysql_fetch_array ($result) ;
            
                  $i++;

$trace [$i] = (int.) ($row2 [„belongsto“]);
$names [$i-1] = $row2 [„titel“];


}

voor ($j = $i; $j >= 0; $j--) {

als ($j > 0) {
echo „“;
}
echo $names [$j];
echo „
“;
als (($j > 0) && ($j < $i)) {echo“/„; }

}

$sql = „UITGEZOCHTE titel, pageid VAN tbpages WAAR pageid=“. $row [„belongsto“];
$result = mysql_query ($sql);
$row2 = mysql_fetch_array ($result) ;


} anders {

echo $row [„titel“];

}
? >



//CONTENT LIST

$sql = „SELECTEREN * UIT tbpages WAAR ORDE belongsto=$id DOOR itemorder“;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);
$i = 0;
als ($numrows > 0) {echo „Inhoud:
“; }
terwijl ($row2 = mysql_fetch_array ($result) ) {

als (($row2 [„linksto“] == 0) && ($row2 [„linkstourl“] == "")) {

$pageid = $row2 [„pageid“];
als ($row2 [„pageid“] < 100) {$pageid = „0“. $row2 [„pageid“]; }
als ($row2 [„pageid“] < 10) {$pageid = „00“. $row2 [„pageid“]; }

echo „
} elseif ($row2 [„linkstourl“]! == "") {

echo „

} anders {

$pageid = $row2 [„linksto“];
als ($row2 [„linksto“] < 100) {$pageid = „0“. $row2 [„linksto“]; }
als ($row2 [„linksto“] < 10) {$pageid = „00“. $row2 [„linksto“]; }
echo „

}

echo“ \ "";
als ($row2 [„linkstonewpage“]) {echo“ target= \ „_blank \ ""; }/> echo
“. $row2 [„titel“]. „
“;
            
            $i++;
echo „
“;

}
als ($numrows > 0) {echo „
“; }

//PAGE CONTENT
echo html_entity_decode (str_replace (“ ** LOCAL ** „, $glb_uploadspath, $row [„maintext“])); de

//MAIN INHOUD LINKS
$sql = „SELECTEERT * UIT tbpages WAAR ORDE belongsto=$id DOOR itemorder“;
$result = mysql_query ($sql);
$numrows = mysql_num_rows ($result);

$i = 0;
als ($numrows > 0) {echo „

“; }
terwijl ($row2 = mysql_fetch_array ($result) ) {

als (($row2 [„linksto“] == 0) && ($row2 [„linkstourl“] == "")) {

$pageid = $row2 [„pageid“];
als ($row2 [„pageid“] < 100) {$pageid = „0“. $row2 [„pageid“]; }
als ($row2 [„pageid“] < 10) {$pageid = „00“. $row2 [„pageid“]; }

echo „
} elseif ($row2 [„linkstourl“]! == "") {

echo „

} anders {

$pageid = $row2 [„linksto“];
als ($row2 [„linksto“] < 100) {$pageid = „0“. $row2 [„linksto“]; }
als ($row2 [„linksto“] < 10) {$pageid = „00“. $row2 [„linksto“]; }
echo „

}

echo“ \ "";
als ($row2 [„linkstonewpage“]) {echo“ target= \ „_blank \ ""; }/> echo
“. $row2 [„titel“]. „
“;
            
            $i++;
echo „
“;
echo $row2 [„shorttext“];
als ($row2 [„shorttext“]! == "") {echo „
“; }
echo „
“;

}
? >
 

hp“); ? >

Antwoord : De injectiehouwer van MySql

Hallo Scott

Welke antivirus software gebruikt u?  Deze symptomen worden soms veroorzaakt door pro-actief aftasten van het gegevensbestand dat onbruikbaar wordt gemaakt.

Verwijs naar http://support.microsoft.com/kb/827615 voor algemene informatie.  U zou productdocumentatie voor specifieke instructies, afhankelijk van uw product moeten raadplegen AV.
Andere oplossingen  
 
programming4us programming4us