Back to top

Autore Topic: Tentativo di attacco a joomgallery marco's sql  (Letto 2281 volte)

Offline marcothemix

  • Appassionato
  • ***
  • Post: 406
  • Sesso: Maschio
    • Mostra profilo
Tentativo di attacco a joomgallery marco's sql
« il: 30 Set 2010, 11:31:58 »
Ciao,injection
so per quanto mi avete detto in precedenza che molti dei log di marco's sql injection, si riferiscono solo a tentativi di attacco, o perche non si ha quel componente in qiestione o perchè il componente che si ha non ha vulnerabilità note.

Mi sono arrivate ben 9 email, e il componente è sempre joomgallery, indicato in due maniere divers a seconda delle mail:
  -[option] => com_joomgallery
  -[func] => proc/self/environ
oppure:
  -[sitemap] => 1//index.php?option=com_joomgallery
  -[func] => proc/self/environ

joomgallery è aggiornata all'ultima versione, ma alcuni plugin dell'ultima versione sono ancora beta, potrebbero aver sfruttato quelli? come faccio a capire se sono riusciti a penetrare?

vi posto due dei nove log, gli altri poi sembrano essere tutti uguali:
Citazione
** Local File Inclusion [GET:func] => ../../../../../../../../../../../../../../../proc/self/environ
** Local File Inclusion [REQUEST:func] => ../../../../../../../../../../../../../../../proc/self/environ
 
**PAGE / SERVER INFO
 
 
*REMOTE_ADDR :
110.45.165.26
 
*HTTP_USER_AGENT :
libwww-perl/5.79
 
*REQUEST_METHOD :
GET
 
*QUERY_STRING :
option=com_joomgallery&func=../../../../../../../../../../../../../../../proc/self/environ%00
 
 
 
** SUPERGLOBALS DUMP (sanitized)
 
 
*$_GET DUMP
  -[option] => com_joomgallery
  -[func] => proc/self/environ
 
 
*$_POST DUMP
 
 
*$_COOKIE DUMP
 
 
*$_REQUEST DUMP
  -[option] => com_joomgallery
  -[func] => proc/self/environ

e

Citazione
** Local File Inclusion [GET:func] => ../../../../../../../../../../../../../../../proc/self/environ
** Local File Inclusion [REQUEST:func] => ../../../../../../../../../../../../../../../proc/self/environ
 
**PAGE / SERVER INFO
 
 
*REMOTE_ADDR :
110.45.165.26
 
*HTTP_USER_AGENT :
libwww-perl/5.79
 
*REQUEST_METHOD :
GET
 
*QUERY_STRING :
sitemap=1//index.php?option=com_joomgallery&func=../../../../../../../../../../../../../../../proc/self/environ%00
 
 
 
** SUPERGLOBALS DUMP (sanitized)
 
 
*$_GET DUMP
  -[sitemap] => 1//index.php?option=com_joomgallery
  -[func] => proc/self/environ
 
 
*$_POST DUMP
 
 
*$_COOKIE DUMP
 
 
*$_REQUEST DUMP
  -[sitemap] => 1//index.php?option=com_joomgallery
  -[func] => proc/self/environ


Grazie.

Marco

mau_develop

  • Visitatore
Re:Tentativo di attacco a joomgallery marco's sql
« Risposta #1 il: 30 Set 2010, 11:55:36 »
stessa cosa del post precedente, non succede nulla...

finchè ricevi mail dal plugin vuol dire che il plugin ha "intercettato" qualcosa e di conseguenza lo ha bloccato.

... è quando non ne ricevi che devi preoccuparti ;)

quando hai dei dubbi copia la stringa e incollala nella tua url e vedi cosa succede... se risce a lui riesce pure a te

M.

Offline marcothemix

  • Appassionato
  • ***
  • Post: 406
  • Sesso: Maschio
    • Mostra profilo
Re:Tentativo di attacco a joomgallery marco's sql
« Risposta #2 il: 30 Set 2010, 12:06:05 »
Ottimo :D
wow vero, digitando:
www.miosito.org/option=com_joomgallery&func=../../../../../../../../../../../../../../../proc/self/environ%00
mi esce:
The requested URL /proc/self/environ%00 was not found on this server.
quindi tutto ok.

Grazie ancora.

Marco

 



Web Design Bolzano Kreatif