Yo que tú no me rompería los cuernos con cosas de informáticos, ni de vacunas (no sé lo que es eso de las inyecciones que habláis), ni leches.
Lo que haría yo es llamarles. 555-666-0606 es un número que empieza por 555, que como todo el mundo sabe, es el prefijo que usan las personas importantes y famosas de los USA.
Según los datos que tengo, podría ser incluso el teléfono de la Casa Blanca. Lo más seguro es que alguien con poder de los EEUU haya oído hablar de tí, y quiera contratar tus servicios profesionales, pero como tienes la web en español, el pobre se habrá puesto nervioso, no habrá entendido lo que había que poner, y ha acabado poniendo esas insensateces que has visto.
Ya sabes, llama cuanto antes, que lo más seguro es que el colega Barack se haya hartado de la Michelle y esté mirando lo del divorcio. Y ahí tienes dinero fácil.
Yo te dejo, que ando ahora liado con un asunto de una herencia de un pavo africano que era colega de no sé qué principe exiliado, y he olido los milloncejos según iba leyendo el emilio. La próxima vez fijo que ya comento desde las Bahamas!!
Como han dicho antes, han lanzado una lista de comandos a ver si colaba alguno. Dado que los supuestos comandos te aparecen como valores de campos, parece que el programa ha hecho su trabajo, se ha limitado a tratar los intentos como datos y no ha ejecutado.
Hay algunas cosas que podrías hacer para estar más tranquilo.
1) Normalmente estos ataques intentan crear un usuario en la base de datos: Revisa la lista de usuarios de la BD a ver si se ha añadido alguno, especialmente mira entre los que tienen privilegios de administrador.
2) Otra cosa que intentan hacer es, si el contenido de la BD se muestra, añaden contenido javascript. De esto modo, cuando se muestran ciertas páginas, ejecuta un javascript, que a veces redirige a otra página y cosas así. Esto es más complicado de buscar. Si tienes campos de texto que muestran contenidos, busca tags, ej. "<script.."
¿Ese script "email.php" lo habéis programado vosotros o es sacado de alguna parte? Si está hecho en otra parte, y lleva tiempo rondando por ahí probablemente está muy guerreado y sea seguro. Aunque como contrapartida, al ser conocido es posible que hayan encontrado un exploid.
Ya digo que no tienen pinta de haber entrado, pero de todas maneras, suerte.
Son intentos hechos al tuntún, posiblemente buscando por fuerza bruta (esto, es, intentando todo contra todo) a ver si pilla algún hueco.
En este caso, no creo que haya penetrado en nada. Entonces, lo que hay que hacer es siempre, siempre, siempre, antes de construir una sentencia, pasar los datos introducidos por el usuario por mysql-real-escape-string (mysql-real-string es considerada obsoleta).
Y ojo con las comparaciones LIKE, que no son protegidas por mysql-real-escape-string, por lo que nada que tenga que ver con seguridad, autenticación o algo crucial debe usar ese comparador.
Pero usas una db
(Puntos:2)( http://geeks.ms/blogs/cpsaez/ | Última bitácora: Miércoles, 12 Octubre de 2016, 21:19h )
Deberias poner un captcha sencillito para evitar ese tipo de ataques automaticos eso si.
Under a sea of dust lies a vast wealth of wisdom
Haz lo más fácil
(Puntos:1, FueraDeTema)( http://chav.es/ | Última bitácora: Viernes, 29 Junio de 2012, 11:02h )
Lo que haría yo es llamarles. 555-666-0606 es un número que empieza por 555, que como todo el mundo sabe, es el prefijo que usan las personas importantes y famosas de los USA.
Según los datos que tengo, podría ser incluso el teléfono de la Casa Blanca. Lo más seguro es que alguien con poder de los EEUU haya oído hablar de tí, y quiera contratar tus servicios profesionales, pero como tienes la web en español, el pobre se habrá puesto nervioso, no habrá entendido lo que había que poner, y ha acabado poniendo esas insensateces que has visto.
Ya sabes, llama cuanto antes, que lo más seguro es que el colega Barack se haya hartado de la Michelle y esté mirando lo del divorcio. Y ahí tienes dinero fácil.
Yo te dejo, que ando ahora liado con un asunto de una herencia de un pavo africano que era colega de no sé qué principe exiliado, y he olido los milloncejos según iba leyendo el emilio. La próxima vez fijo que ya comento desde las Bahamas!!
Tiene pinta de que no
(Puntos:3, Interesante)( http://barrapunto.com/ | Última bitácora: Viernes, 29 Diciembre de 2017, 18:26h )
Como han dicho antes, han lanzado una lista de comandos a ver si colaba alguno. Dado que los supuestos comandos te aparecen como valores de campos, parece que el programa ha hecho su trabajo, se ha limitado a tratar los intentos como datos y no ha ejecutado.
Hay algunas cosas que podrías hacer para estar más tranquilo.
1) Normalmente estos ataques intentan crear un usuario en la base de datos: Revisa la lista de usuarios de la BD a ver si se ha añadido alguno, especialmente mira entre los que tienen privilegios de administrador.
2) Otra cosa que intentan hacer es, si el contenido de la BD se muestra, añaden contenido javascript. De esto modo, cuando se muestran ciertas páginas, ejecuta un javascript, que a veces redirige a otra página y cosas así. Esto es más complicado de buscar. Si tienes campos de texto que muestran contenidos, busca tags, ej. "<script.."
¿Ese script "email.php" lo habéis programado vosotros o es sacado de alguna parte? Si está hecho en otra parte, y lleva tiempo rondando por ahí probablemente está muy guerreado y sea seguro. Aunque como contrapartida, al ser conocido es posible que hayan encontrado un exploid.
Ya digo que no tienen pinta de haber entrado, pero de todas maneras, suerte.
Pólvora mojada
(Puntos:3, Informativo)( http://press.asqueados.net/ | Última bitácora: Jueves, 06 Marzo de 2014, 11:47h )
En este caso, no creo que haya penetrado en nada. Entonces, lo que hay que hacer es siempre, siempre, siempre, antes de construir una sentencia, pasar los datos introducidos por el usuario por mysql-real-escape-string (mysql-real-string es considerada obsoleta).
Y ojo con las comparaciones LIKE, que no son protegidas por mysql-real-escape-string, por lo que nada que tenga que ver con seguridad, autenticación o algo crucial debe usar ese comparador.
Más info:
http://es.php.net/manual/en/function.mysql-real-e
Asqueados [asqueados.net]: mas politica, informatica y payasadas que nunca
Respuesta
(Puntos:2)( Última bitácora: Miércoles, 12 Junio de 2013, 10:09h )
Re:No soy un experto
(Puntos:2)( http://press.asqueados.net/ | Última bitácora: Jueves, 17 Abril de 2014, 09:50h )
Envíos descartados por Mu [barrapunto.com]