Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Друзья, дайте совет. Такая ситуация - в базе данных сайта (старый asp ) есть таблица messages в которую спамеры каким то образом пишут записи. Подумали, что через форму добавления инфы: нашли эту форму, удалили файл. Смотрим, записи продолжают появляться. Сделали глобальный писк по всему сайту (искали в коде строку "messages") - не нашли ничего... записи продолжают появляться. Подозвеваю, что есть страница с SQL Injecting. В логах http не вижу SQL-запросов... Возможно посылаются методом POST. У нас есть полный доступ к серверу (права Админа). Посоветуйте, способ, как отловить дырку Посмотрел программы, записывающие весб трафик от сетевого устройства (Ethereal ) - там нет такой фильтрации, что бы отлавливать пакеты, где встречается некая фраза. А писать трафик целиком - ни каких дисков не напасешься... Как же найти дыру? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.11.2006, 13:09 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Может SQL Profiler поюзать (если бд MS SQL) и настроить фильтр для него? Posted via ActualForum NNTP Server 1.3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.11.2006, 14:38 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
а что там можно увидеть? Максимум время, когда этот запрос проходит... Мне то надо определить страницу. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.11.2006, 19:16 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Можно, конечно профайлером время поймать, а потом внимательно просматривать примерно в это же время... Другого способа нет? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.11.2006, 16:38 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
триггер повесить например. Пакет сниффером рано еще лезть - уж больно низкоуровневый подход. Что за сервер баз данных то? Cheers Pete ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 15:04 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Сервер MS SQL 2000 А что в тригере написать? Как я там могу страницу определить? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 16:53 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
наверное с триггером я погорячился все таки, т.к. быстрым гуглингом я не нашел способа в триггере вытянуть sql, который запускается в данном пайпе, видимо это невозможно ну да ладно. всегда есть возможность решить задачу административными методами: довабляем в messages: Код: plaintext 1. включаем полные логи на iis сервере, следим за тем, что бы время между сиквелом и iis было синхронизировано, потом смотрим какие url привели к появлению записей в messages. Потом проводим тотальный аудит этих страниц. Для полноты картины можно включить профайлер и сыпать весь сиквел с базы в текстовый лог файл. Если мессаги скажем появляются каждый день, то лога за день должно хватить, что бы идентифицировать Asp страницу и тот сиквел, который приводит к пополнению messages... Cheers Pete ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 17:21 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
А есть ли у вас на странице поле ввода, куда пользователь вводит сгенерированный текст с картинки? Ведь спамеры просто настраивают свои инструменты на вашу форму и роботы автоматом заносят данные на вашу форму, после чего она сохраняется без участия человека..Успехов! программа для агенств персонала "Домашний персонал" ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 17:32 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Это все уже было проделано. Ни чего кромольного в страницах, которые выполнялись в этот момент не найдено... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 17:36 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
я же написал выше, что страницу добавления сообщения ВООБЩЕ убрали с сервера ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 17:37 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
segggя же написал выше, что страницу добавления сообщения ВООБЩЕ убрали с сервера Давайте мыслить логицесски. Записи появлялись. Вы убрали то, что вы посчитали причиной появления записей. Записи продолжают появлятся. Значит: 1. Вы не убрали причину. 2. Вы убрали не причину. ... Варианты: 1. Sql injection 2. прямой коннект к сиквелу снаружи 3. Чего то в коде. 4. Левый код на серваке, троян etc. 5. Магия 1 - вполне реально. методы борьбы: ставим поле DateCreated, профайлер, запускаем трейс на эту базу, trace output - file. Ждем. Когда появляется запись, смотрим в трейсе, какой сиквел полз на нашу базу во время, взятое из DateCreated. Думаем. Решаем. 2 - если у вас sql смотрит в интернет я боюсь, что помогать уже нечем. Надеюсь, что это не так. Варианты: зовем толкового арка или же сеньор программера с админом, закрываем sql для доступа снаружи, меняем всю архитектуру. 3 - осталась какая-то левая дыра в коде, которую и используют. Используя информацию полученную в 1, можно попробовать идентифицировать страницу по трейсу, и по логам iis в данное время. 4 - Хошь, не хошь, а 1 все равно придется делать. Дальше отлавливать процессы, курить логи и думать думать думать... 5 - всерьез этот ответ мы рассматривать не будем. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 17:57 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
segggЭто все уже было проделано. Ни чего кромольного в страницах, которые выполнялись в этот момент не найдено... $500 i625@mail.ru ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 17:59 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Хм... А что кромольного Вы видите в том, что SQL смотрит в Интернет? Вы знаете хоть одну дыру, позволяющую проникнуть в SQL? (не зная пароля). Пароли у нас нормальные, так что подбор мало вероятен. 2 - если у вас sql смотрит в интернет я боюсь, что помогать уже нечем. Надеюсь, что это не так. Варианты: зовем толкового арка или же сеньор программера с админом, закрываем sql для доступа снаружи, меняем всю архитектуру. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.11.2006, 23:28 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
А если не сложно - можете дать ссылочку на ваш ресурс - интересно все-таки... ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 00:15 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
someone1: А если не сложно - можете дать ссылочку на ваш ресурс - интересно все-таки... ? Ага... сейчас... Что бы потом все тыкали пальцом - вот он дырявый сайт ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 07:59 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
У тебя форма добавления какую форму вызывала в теге "ACTION"? Саму себя? Или другую какую-то? Те хацкеры шлют прямой запрос той форме, что добавляла, а не той, что принимала ввод от пользователя. How can men die better than facing fearful odds, For the ashes of their fathers and the temples of their gods? | Мой Brainbench | BookReader 1.1 | Wallpaper Cycler | ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 08:40 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Убери всю "склейку" запросов и переделай на ПАРАМЕТРЫ. Это не фича ADO.NET, старое-доброе ADO это тоже поддерживает, хоть некоторые об этом и не знают (они и про ADO.NET тоже этого, как правило, не знают...). А вообще, склейка запросов руками рулит нипадецки! How can men die better than facing fearful odds, For the ashes of their fathers and the temples of their gods? | Мой Brainbench | BookReader 1.1 | Wallpaper Cycler | ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 08:43 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
BlackTigerAP: У тебя форма добавления какую форму вызывала в теге "ACTION"? Саму себя? Или другую какую-то? Те хацкеры шлют прямой запрос той форме, что добавляла, а не той, что принимала ввод от пользователя. Совсем уж меня за дурака считаешь? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 13:18 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
BlackTigerAP: Убери всю "склейку" запросов и переделай на ПАРАМЕТРЫ. Это не фича ADO.NET, старое-доброе ADO это тоже поддерживает, хоть некоторые об этом и не знают (они и про ADO.NET тоже этого, как правило, не знают...). А вообще, склейка запросов руками рулит нипадецки! Это понятно. Не могу найти где (на какой .asp странице это делать) Кстати, реализовано там это очень неудобно. Надо обязательно размер поля указывать.. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 13:21 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
seggg Хм... А что кромольного Вы видите в том, что SQL смотрит в Интернет? Вы знаете хоть одну дыру, позволяющую проникнуть в SQL? (не зная пароля). Пароли у нас нормальные, так что подбор мало вероятен. Слушайте, так че вы с самого начала не рассказали историю вот таким образом: Народ, у нас SQL Server (какой сервис пак, кстати сказать) смотрит прямо в интернет. Недавно в одной из таблиц стали появлятся левые записи. Мы убрали asp страницы, через которые как мы думаем появляются эти записи, но записи все равно продолжают появляться... Все бы посмеялись и разошлись и никто бы время не тратил... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 13:29 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
"B0rG": seggg Хм... А что кромольного Вы видите в том, что SQL смотрит в Интернет? Вы знаете хоть одну дыру, позволяющую проникнуть в SQL? (не зная пароля). Пароли у нас нормальные, так что подбор мало вероятен. Слушайте, так че вы с самого начала не рассказали историю вот таким образом: Народ, у нас SQL Server (какой сервис пак, кстати сказать) смотрит прямо в интернет. Недавно в одной из таблиц стали появлятся левые записи. Мы убрали asp страницы, через которые как мы думаем появляются эти записи, но записи все равно продолжают появляться... Все бы посмеялись и разошлись и никто бы время не тратил... Ну тогда можете посмеяться над всеми провайдерами, которые предоставляют хостинг на платформе Windows (включая и Гарант-парк, на котором хостится данный ресурс). Все они предоставяют доступ к SQL серверу снаружи. И не видят в этом ничего зазорного. Нравятся мне такие "знатоки"... По существу ответить можете? Есть у Вас информация о дырах с помощью которых можно "взломать" SQL сервер? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 13:47 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
segggB0rG: Все бы посмеялись и разошлись и никто бы время не тратил... Ну тогда можете посмеяться над всеми провайдерами, которые предоставляют хостинг на платформе Windows (включая и Гарант-парк, на котором хостится данный ресурс). Все они предоставяют доступ к SQL серверу снаружи. И не видят в этом ничего зазорного. Нравятся мне такие "знатоки"... По существу ответить можете? Есть у Вас информация о дырах с помощью которых можно "взломать" SQL сервер? Слушайте, вы что хотите узнать? Как вам решить проблему нарушения уровней доступа в вашу базу, или же как ломать sql server? Если проблему с базой, то чеклист решения вам написали, вы его судя по всему так и не сделали, т.к. если бы сделали, давно бы уже сказали спасибо. Если вы хотите узнать как ломать sql server, то сформулируйте свой вопрос и фффпоиск. Вашим образованием по этому вопросу я заниматься не буду из простых соображений, что нефикк ламерам это знать. Если найдете, значит ваше. Что же до доступа к провайдерскому серваку, то оно обычно осущетвляется по защищенным каналам, по той простой причине, что в нормальном договоре с Data Center обычно оговаривается уронь защищенности приложения и его данных, в таком случае самому провайдеру не выгодно вывешивать сервак в открытый доступ. Вопросы есть? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 14:22 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
Я не спрашивал об уровнях безопасности. А спрашивал, как узнать страницу, через которую постят SQL запрос. Это уже Ваша мысль "растеклась по древу" про возможный доступ к SQL-серверу напрямую (чего я категорически исключаю). Может давайте пари (раз Вы такой мастер?). Я выставлю свой тестовый сервер наружу, даже сообщу Вам имя базы, таблицы, полей. А Вы попробуете что-нибудь записать. Попробуем? А народ посмотрит, кто ламер из нас Слушайте, вы что хотите узнать? Как вам решить проблему нарушения уровней доступа в вашу базу, или же как ломать sql server? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 18:09 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
segggСовсем уж меня за дурака считаешь? ну да, типа... за лоха... дыру в системе безопасности ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 18:18 |
|
||
|
поиск дыры в безопасности
|
|||
|---|---|---|---|
|
#18+
To: seggg (sorry, что не по существу вопроса- я ламер) Ловко ты B0rG`a уделал ;) Рекомендую, на будущее для экономии времени вопросы оформлять в стиле: У меня такая проблема ..... ..... Сами вы ламеры, идите на хер. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.11.2006, 18:45 |
|
||
|
|

start [/forum/topic.php?fid=18&msg=34128286&tid=1387576]: |
0ms |
get settings: |
8ms |
get forum list: |
15ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
32ms |
get topic data: |
9ms |
get forum data: |
3ms |
get page messages: |
60ms |
get tp. blocked users: |
1ms |
| others: | 248ms |
| total: | 382ms |

| 0 / 0 |
