Hi, вебсайт клиентов A было прорублено повторно над последним немногая потребность months. I мочь санировать Кодего для того чтобы предотвратить более дополнительные мотыги. Может любое сказать мне которой линии Кодего нужно быть измененным и, котор нужно изменить его к? хозяин
Thanks
The (монета в 10 центов хозяина) послал ими это сообщение по электронной почте: учет Your уязвим к впрыске MySQL. Атакующий мог впрыснуть прорубленную страницу в вашу базу данных как показан: #################### mysql> выбирает pageid, название, shorttext, maintext от tbpages где название mysql> любит «PichOfTheLast%»; +--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | pageid | название | shorttext | maintext | +--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+ | 44 | PichOfTheLast было здесь.! | | < Align=left> p; < Href=" rel= " nofollow "» _blank»» target= " > JustLeaveMeAlone" http://xat.com/; > < IMG style=" ШИРИНА: 520px; ВЫСОТА: 360px" alt=" height=280; " src=" hspace=0; rel= " nofollow "» _blank»» target= " http://i42.tinypic.com/5mxr1k.gif" href= r1k.gif" ic.com/5mx http://i42.tinyp; width=411 border=0> < /A> < /P> < CENTER> < Rel= " nofollow "» _blank»» target= " http://www.fileden.com/files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3 href= EMBED src= type=" /files/2008/8/22/2060529/Prodigy%20-Soundtrack%20Hackers%20-%20Techno%20Rave.mp3 width=0 height=0 http://www.fileden.com; mpga mp2 mp3" аудиоего/mpeg; autostart=" true" loop=" ; true" > < /CENTER> | +--------+---------------------------+-----------+-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------рядок + 1 в ####################
We комплекта (0.00 sec) извлекал этот вход от потребности database.
You санировать input потребителя (перемеююый удостоверения личности например) по мере того как атакующий может впрыснуть Кодего mysql как следующий для того чтобы показать пароль admin: rel= " nofollow "» _blank»» target= " http://www.rainbowestatespain.com/mainpage.php?id=040%20union%20select%20all%20null,concat%28username,char%2858%29,password%29,null,null,null,null,null,null,null,null,null,null%20%20%20from%20users%20order%20by%202-- href= #################### inpage.php ain.com/ma http://www.rainbowestatesp? id=040%20union%20select%20all%20null, concat%28username, char%2858%29, password%29, null, null, null, null, null, null, null, null, null, null%20%20%20from%20users%20order%20by%202--; атакующий ####################
The smog после этого login к вашему администратору, котор section.
We рекомендуют вас безопасные Кодий на этой странице и изменяют admin password.
Here будут Кодим для mainpage.php
php вклюают («вклюает/header.php»)? > php
$id = $_GET [«удостоверение личности»]; $pageid = $id; $sql = «ВЫБИРАЕТ * ОТ tbpages ГДЕ pageid=$id»; $result = mysql_query ($sql); $numrows = mysql_num_rows ($result); если (== 0 $numrows), то {отголосок «ошибка»; } $row = mysql_fetch_array ;
? > < " subpagetext " id= >
если ($row, то [«belongsto»]! == «0») { $trace [0] = $row [«pageid»]; $trace [1] = $row [«belongsto»]; $names [0] = $row [«название»]; $i = 1; пока (($trace [$i]! && == 0) ($i < 10)) { $sql = «ОТБОРНОЕ belongsto, название ОТ tbpages ГДЕ pageid=». $trace [$i]; $result = mysql_query ($sql); $row2 = mysql_fetch_array ; $i++; $trace [$i] = (int) ($row2 [«belongsto»]); $names [$i-1] = $row2 [«название»];
} для ($j = $i; >= 0 $j; $j--) { если ($j > 0), то {отголосок «href= ? id=». $trace [$j]. » \ «>»; отголосок $names } [$j]; отголосок «» ; если (($j > 0) &&, то ($j < $i)) » {отголоска/«; } } $sql = «ОТБОРНОЕ название, pageid ОТ tbpages ГДЕ pageid=». $row [«belongsto»]; $result = mysql_query ($sql); $row2 = mysql_fetch_array ;
} еще {отголосок $row [«название»]; }? >
//CONTENT LIST
php $sql = «ВЫБИРАЕТ * ОТ tbpages ГДЕ ЗАКАЗ belongsto=$id itemorder»; $result = mysql_query ($sql); $numrows = mysql_num_rows ($result); $i = 0; если ($numrows > 0), то содержание {отголоска «: »; } пока ($row2 = mysql_fetch_array ) { если (, то ([«linksto»] == $row2 0) && ([«linkstourl»] "" == $row2)) {
$pageid = $row2 [«pageid»]; если ($row2 [«pageid»] < 100), то {$pageid = «0». $row2 [«pageid»]; } если ($row2 [«pageid»] < 10), то {$pageid = «00». $row2 [«pageid»]; } href= «\ «page$pageid.html»; elseif } ($row2 [«linkstourl»]! == href= \ "" «. str_replace (» ** LOCAL ** «, $glb_sitepath, $row2 [«linkstourl»]); } еще { $pageid = $row2 [«linksto»]; если ($row2 [«linksto»] < 100), то {$pageid = «0». $row2 [«linksto»]; } если ($row2 [«linksto»] < 10), то {$pageid = «00». $row2 [«linksto»]; } href= «\ «page$pageid.html»; » отголоска } \ ""; если ($row2 [«linkstonewpage»]), то {отголосок» target= \ «_blank \ ""; } отголосок «>». $row2 [«название»]. «»; $i++;отголосок « » ; } если ($numrows > 0), то {отголосок « »; } html_entity_decode отголоска
//PAGE CONTENT (str_replace (» ** LOCAL ** «, $glb_uploadspath, $row [«maintext»]));
//MAIN СОДЕРЖИМОЕ LINKS $sql = «ВЫБИРАЕТ * ОТ tbpages ГДЕ ЗАКАЗ belongsto=$id itemorder»; $result = mysql_query ($sql); $numrows = mysql_num_rows ($result);
$i = 0; если ($numrows > 0), то {отголосок «
»; } пока ($row2 = mysql_fetch_array ) { если (, то ([«linksto»] == $row2 0) && ([«linkstourl»] "" == $row2)) {
$pageid = $row2 [«pageid»]; если ($row2 [«pageid»] < 100), то {$pageid = «0». $row2 [«pageid»]; } если ($row2 [«pageid»] < 10), то {$pageid = «00». $row2 [«pageid»]; } href= «\ «page$pageid.html»; elseif } ($row2 [«linkstourl»]! == href= \ "" «. str_replace (» ** LOCAL ** «, $glb_sitepath, $row2 [«linkstourl»]); } еще { $pageid = $row2 [«linksto»]; если ($row2 [«linksto»] < 100), то {$pageid = «0». $row2 [«linksto»]; } если ($row2 [«linksto»] < 10), то {$pageid = «00». $row2 [«linksto»]; } href= «\ «page$pageid.html»; » отголоска } \ ""; если ($row2 [«linkstonewpage»]), то {отголосок» target= \ «_blank \ ""; } отголосок «>». $row2 [«название»]. «»; $i++;отголосок « » ; отголосок $row2 [«shorttext»]; если ($row2, то [«shorttext»]! "") {отголосок « » ==; } отголосок « » ; }? > hp»); ? >
class=
|