Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • Tiene pinta de que no

    (Puntos:3, Interesante)
    por pleyades (544) el Jueves, 08 Marzo de 2012, 22:45h (#1303695)
    ( http://barrapunto.com/ | Última bitácora: Viernes, 29 Diciembre de 2017, 18:26h )

    Como han dicho antes, han lanzado una lista de comandos a ver si colaba alguno. Dado que los supuestos comandos te aparecen como valores de campos, parece que el programa ha hecho su trabajo, se ha limitado a tratar los intentos como datos y no ha ejecutado.

    Hay algunas cosas que podrías hacer para estar más tranquilo.

    1) Normalmente estos ataques intentan crear un usuario en la base de datos: Revisa la lista de usuarios de la BD a ver si se ha añadido alguno, especialmente mira entre los que tienen privilegios de administrador.

    2) Otra cosa que intentan hacer es, si el contenido de la BD se muestra, añaden contenido javascript. De esto modo, cuando se muestran ciertas páginas, ejecuta un javascript, que a veces redirige a otra página y cosas así. Esto es más complicado de buscar. Si tienes campos de texto que muestran contenidos, busca tags, ej. "<script.."

    ¿Ese script "email.php" lo habéis programado vosotros o es sacado de alguna parte? Si está hecho en otra parte, y lleva tiempo rondando por ahí probablemente está muy guerreado y sea seguro. Aunque como contrapartida, al ser conocido es posible que hayan encontrado un exploid.

    Ya digo que no tienen pinta de haber entrado, pero de todas maneras, suerte.

    Puntos de inicio:    1  punto
    Moderación   +1  
    Modificador extra 'Interesante'   0  
    Modificador por Bonus-Karma   +1  

    Total marcador:   3  
  • por Mu (11278) el Viernes, 09 Marzo de 2012, 08:03h (#1303707)
    ( http://press.asqueados.net/ | Última bitácora: Jueves, 17 Abril de 2014, 09:50h )
    Pues ya de paso, comprueba si se ha creado algún usuario y la fecha de modificación del /etc/passwd, que parece que andaban queriendo modificarlo.
    --
    Envíos descartados por Mu [barrapunto.com]
    [ Padre ]
  • por Defero (14845) el Viernes, 09 Marzo de 2012, 11:54h (#1303719)
    ( http://www.ekinabokatuak.com/ | Última bitácora: Jueves, 22 Febrero de 2018, 07:45h )

    ¿Ese script "email.php" lo habéis programado vosotros o es sacado de alguna parte? Si está hecho en otra parte, y lleva tiempo rondando por ahí probablemente está muy guerreado y sea seguro. Aunque como contrapartida, al ser conocido es posible que hayan encontrado un exploid.

    El código está copiado de un foro, pero no tiene ninguna complejidad, es tan sencillo como lo que explico. Es demasiado simple como para tener agujeros, imagino que encontrarle una vulnerabilidad a eso es casi como encontrársela al "Hola, Mundo". Si pueden entrar será por un problema de configuración del servidor, y eso ya no es cosa mía, es cosa de DreamHost.

    --
    abogado en Errenteria [ekinabokatuak.com]
    [ Padre ]