Взлом или развод?

Здравствуйте.

Есть работающий сайт на CMS (PHP + Mysql) и хостинг

Прислали письмо о том, что
была обнаружена уязвимость Sql injection
Данная уязвимость имеет потенциал Critical


во вложении скрин со списком баз для аккаунта (2 бд) и список таблиц (40 таблиц)
некоторые таблицы являются уникальными для данного сайта, поэтому скрины не поддельные.

Возможность получить информацию о таблицах бд является уязвимостью?
Может ли злоумышленник, получив данные о списках таблиц так же получить и содержимое этих таблиц?
  • Вопрос задан
  • 2592 просмотра
Пригласить эксперта
Ответы на вопрос 7
flapflapjack
@flapflapjack
Нажимательщик кнопков
Может ли злоумышленник, получив данные о списках таблиц так же получить и содержимое этих таблиц?


В зависимости от степени экранирования символов при фильтре какого-то из параметров.

По сути, скорее всего инъекция была сделана именно на вашем сайте, следовательно запрос выполнялся от имени вашего пользователя, у которого есть все права на БД - следовательно может и удалять и читать любые записи.

Нужно как-то отследить место SQL-инъекции.

Я в этом не спец, но например можно посмотреть лог mysql на наличие строки SHOW DATABASES или SHOW TABLES, а так же по поиску слова UNION, коим часто пользуются при создании инъекций. Найдя в логах время исполнения данного запроса можно глянуть в access.log у апача запрошенный адрес сайта, который был запрошен в то же время, что и инъекция в SQL.

Имея точное расположение скрипта можно поставить вставки функции для логирования $_SERVER['REQUEST_URI'] и определить что за запрос был сделан, и от этого плясать.
Ответ написан
Возможность получить информацию о таблицах бд является уязвимостью?
Может ли злоумышленник, получив данные о списках таблиц так же получить и содержимое этих таблиц?

1. Да
2. Да
Ответ написан
SilenceOfWinter
@SilenceOfWinter
та еще зажигалка...
https://www.securitylab.ru/software/1271/ проверьте сканером уязвимостей BBQSQL\sqlmap\Burp Suite
Ответ написан
irishmann
@irishmann
Научись пользоваться дебаггером
Ну написано же: уязвимость Sql injection
Если скриншоты сделаны из СУБД, типа PHPMyAdmin, то возможно произошел взлом аккаунта на хостинге.
Ответ написан
@shmelevka
Я так же иногда занимаюсь пентесом чисто как развлечение,так же посылаю письма и прошу закрыть,иногда за это перепадают плюшки) закройте уязвимость и дело с концом.А так ,если скрин из консоли, скорее всего тестирование проводилось на Kali.Советую хотя бы в автоматическом режиме проверить сайт еще раз, как и пользованием онлайн средств, так и с использованием Кали, после построение nmap и запуска spider'ov sql inject скорее всего найдется и в автоматическом режиме....А так же посмотрите и другие уязвимости,почему -то уверен что раз есть sql inj , то и всякие xss найдутся в массовом кол-ве
Ответ написан
codingal
@codingal
Front end и не только
Ну если названия таблиц уникальные, то явно не развод.
Имеет смысл посмотреть все же в сторону админки вордпресса, нет ли там аккаунтов с легко-находимыми паролями? Что-то мне кажется это более вероятным, чем взлом хостера.
Ответ написан
@colesnic89
PHP developer
Посмотреть лог запросов mysql. Искать можно по наличию union или 1,2,3.... Если нет логов мускула то посмотреть access log и искать в нем запросы с символом ' в адресе или передаваемых данных. Если нет совпадений то руками. Надо смотреть короче.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы
20 февр. 2020, в 17:56
360000 руб./за проект
20 февр. 2020, в 17:45
60000 руб./за проект
20 февр. 2020, в 17:38
3000 руб./за проект