Взлом или развод?

Здравствуйте.

Есть работающий сайт на CMS (PHP + Mysql) и хостинг

Прислали письмо о том, что
была обнаружена уязвимость Sql injection
Данная уязвимость имеет потенциал Critical


во вложении скрин со списком баз для аккаунта (2 бд) и список таблиц (40 таблиц)
некоторые таблицы являются уникальными для данного сайта, поэтому скрины не поддельные.

Возможность получить информацию о таблицах бд является уязвимостью?
Может ли злоумышленник, получив данные о списках таблиц так же получить и содержимое этих таблиц?
  • Вопрос задан
  • 2574 просмотра
Пригласить эксперта
Ответы на вопрос 7
flapflapjack
@flapflapjack
Fool stuck deviloper
Может ли злоумышленник, получив данные о списках таблиц так же получить и содержимое этих таблиц?


В зависимости от степени экранирования символов при фильтре какого-то из параметров.

По сути, скорее всего инъекция была сделана именно на вашем сайте, следовательно запрос выполнялся от имени вашего пользователя, у которого есть все права на БД - следовательно может и удалять и читать любые записи.

Нужно как-то отследить место SQL-инъекции.

Я в этом не спец, но например можно посмотреть лог mysql на наличие строки SHOW DATABASES или SHOW TABLES, а так же по поиску слова UNION, коим часто пользуются при создании инъекций. Найдя в логах время исполнения данного запроса можно глянуть в access.log у апача запрошенный адрес сайта, который был запрошен в то же время, что и инъекция в SQL.

Имея точное расположение скрипта можно поставить вставки функции для логирования $_SERVER['REQUEST_URI'] и определить что за запрос был сделан, и от этого плясать.
Ответ написан
Возможность получить информацию о таблицах бд является уязвимостью?
Может ли злоумышленник, получив данные о списках таблиц так же получить и содержимое этих таблиц?

1. Да
2. Да
Ответ написан
SilenceOfWinter
@SilenceOfWinter
та еще зажигалка...
https://www.securitylab.ru/software/1271/ проверьте сканером уязвимостей BBQSQL\sqlmap\Burp Suite
Ответ написан
irishmann
@irishmann
Научись пользоваться дебаггером
Ну написано же: уязвимость Sql injection
Если скриншоты сделаны из СУБД, типа PHPMyAdmin, то возможно произошел взлом аккаунта на хостинге.
Ответ написан
@shmelevka
Я так же иногда занимаюсь пентесом чисто как развлечение,так же посылаю письма и прошу закрыть,иногда за это перепадают плюшки) закройте уязвимость и дело с концом.А так ,если скрин из консоли, скорее всего тестирование проводилось на Kali.Советую хотя бы в автоматическом режиме проверить сайт еще раз, как и пользованием онлайн средств, так и с использованием Кали, после построение nmap и запуска spider'ov sql inject скорее всего найдется и в автоматическом режиме....А так же посмотрите и другие уязвимости,почему -то уверен что раз есть sql inj , то и всякие xss найдутся в массовом кол-ве
Ответ написан
codingal
@codingal
Front end и не только
Ну если названия таблиц уникальные, то явно не развод.
Имеет смысл посмотреть все же в сторону админки вордпресса, нет ли там аккаунтов с легко-находимыми паролями? Что-то мне кажется это более вероятным, чем взлом хостера.
Ответ написан
@colesnic89
PHP developer
Посмотреть лог запросов mysql. Искать можно по наличию union или 1,2,3.... Если нет логов мускула то посмотреть access log и искать в нем запросы с символом ' в адресе или передаваемых данных. Если нет совпадений то руками. Надо смотреть короче.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы