Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
googla хакает сайиты?, SQL минекция от гуглк бота
 
я обнаружил это чисто случаенно анализируя работу узла указав 'select' как параметр к утилите grep...

yurii@phoenix:~$
yurii@phoenix:~$
yurii@phoenix:~$ cat /var/log/apache2/xxxxxxx.xxxxxxxx.ua-access.log|grep select|grep -v xx\.xxx\.xx\.xx
66.249.66.11 - - [08/Apr/2010:02:39:46 +0300] "GET /user//?id=1/*!12345limit+0+union+select+concat_ws(0x3a,table_n%20ame,column_name)+from+information_schema.columns*/ HTTP/1.1" 200 6437
66.249.65.145 - - [08/Apr/2010:02:39:47 +0300] "GET /user//?id=1/*!12345limit+0+union+select+concat_ws(0x3a,table_n%20ame,column_name)+from+information_schema.columns*/ HTTP/1.1" 200 6437
66.249.66.11 - - [08/Apr/2010:02:39:58 +0300] "GET /user/*!12345limit+0+union+select+concat_ws(0x3a,table_n%20ame,column_name)+from+information_schema.columns*/ HTTP/1.1" 404 5560
yurii@phoenix:~$
yurii@phoenix:~$ host 66.249.66.11
11.66.249.66.in-addr.arpa domain name pointer crawl-66-249-66-11.googlebot.com.
yurii@phoenix:~$
yurii@phoenix:~$ host 66.249.65.145
145.65.249.66.in-addr.arpa domain name pointer crawl-66-249-65-145.googlebot.com.
yurii@phoenix:~$

ПС
для не специалистов.... паровоз после GET /user/*!12345limit+0+union+s... - это попытка выполнить SQL запрос

select table_name, column_name from information_schema.columns

если атака будет успешной то в результате выполнив такой запрос гуглобот получит структуру всех баз данных под управленим атакуемого сервера к которым имеет доступ атакованное веб приложение в формате

имя таблицы : имя колонки

следующим ходом гуглобот с помощю подоюных инъекций выгребет всю вашу базу таблиза за таблицей ... логины пользователей, почтовыме адреса, пароли или их хеши .... короче все данные до которых дотянется.

в общемто если делать инъециии неспеша то никто ниче и не заметит ... попробуй ка найди 2..3 строки в гигабайтном логе виртуального хостинга (много сотен тысяч строк) к которому имеет доступ лиш несколько админов.
Изменено: Юрий И - 09.04.2010 22:01:31 (описание последствий такой атаки для не специалистов)
 
Ну и че....???
Кто то выложил линку на паблике, вот гуглбот и полез индексировать....
Менее вероятно - веб сервер настроен криво, что позволяет нападающему, подменить свой ИП адрес в логах..
 
ytgj
Цитата
phoenix пишет:
Ну и че....???
Кто то выложил линку на паблике, вот гуглбот и полез индексировать....
Менее вероятно - веб сервер настроен криво, что позволяет нападающему, подменить свой ИП адрес в логах..

непохоже ...  тогдаб поиск fialka.kharkov.ua/user/*!12345limit довал бы результаты (это как раз тот сайт)
 
на переводчик в форме веб прокси тоже непохоже

вот попытка перевести

yurii@phoenix:~$ tail -2000 /var/log/apache2/fialka.kharkov.ua-access.log|grep select
72.14.193.4 - - [08/Apr/2010:16:09:12 +0300] "GET /user/*!12345limit+0+union+select+concat_ws(0x3a,table_n%20ame,column_name)+from+information_schema.columns*/ HTTP/1.1" 404 6248
72.14.193.4 - - [08/Apr/2010:16:11:55 +0300] "GET /user/*!12345limit+0+union+select+concat_ws(0x3a,table_n%20ame,column_name)+from+information_schema.columns*/ HTTP/1.1" 404 6248
72.14.193.4 - - [08/Apr/2010:16:12:09 +0300] "GET /user/*!12345limit+0+union+select+concat_ws(0x3a,table_n%20ame,column_name)+from+information_schema.columns*/ HTTP/1.1" 404 5504
yurii@phoenix:~$ host 72.14.193.4
Host 4.193.14.72.in-addr.arpa. not found: 3(NXDOMAIN)
yurii@phoenix:~$
 
Так уязвимость есть (или была) на самом деле??

Я уверен на 100% что гугл тут не причем..
 
мне тоже это странно видеть ....

небыло таких уязвимостей да и нет, и сайту как месяц с небольшм как еще доконца не собран даже....
Изменено: Юрий И - 08.04.2010 17:38:27
 
хакает. если это можно назвать хаком. наблюдал картину: электронная библиотека университета предоставляет доступ к своим данным только после заполненения стандартных записей (логин, пароль). гугл спокойно выдавал данные с этой странички (к сожелению странички не вспомню), так что сорри что без линка.
 
Цитата
[mad]Mega пишет:
хакает. если это можно назвать хаком. наблюдал картину: электронная библиотека университета предоставляет доступ к своим данным только после заполненения стандартных записей (логин, пароль). гугл спокойно выдавал данные с этой странички (к сожелению странички не вспомню), так что сорри что без линка.

тут может быть и все нормально, при настройке сканирования в тулах для веб мастеров и в адсенсе гугле можно указаь логин и пароль для индексации.... (почти все закрытые форумы читаются спокойно через гугл кеш потому что админы разрешают их индексироваь)...

но я гуглу не позволял не логиниться не пробовать инъекции на мне
 
Да не пробовал гугл инъекции на вас
тем более, инъекций никаких нет...
Думаю, вам стоит задать этот вопрос на форумах, посвященных СЕО. Там наверняка найдут разумное объяснение...
 
Цитата
phoenix пишет:
Да не пробовал гугл инъекции на вас
тем более, инъекций никаких нет...
Думаю, вам стоит задать этот вопрос на форумах, посвященных СЕО. Там наверняка найдут разумное объяснение...

1). при всем уважении я вижу то что вижу в логах
2). проиндексирорваных сылдок такого вида на мойсайт нет inurl:"union+select" inurl:"fialka"

a). вопрос откуда эта aигня в логах взялась
b). есть и это почти что классика :) я не буду здесь приводить ссылок на известный ресурс....
 
Да я верю, что вы видите это в логах...
Я не верю, что во взломе как то замешан сам гугл...
На счет ссылок с внешних ресурсов, я просто предположил....
На самом деле, малоли как гугл может узнать и полезть по произвольному урлу...
хоть тут был добавлен http://www.google.com/addurl/
Или гугл узнал о нем из гугл тулбара...
Кстати с других ИП адресов не было идентичных заходов??
ПС
А че в этих заходах с юсерагентом??
ППС
ну и также не стоит забывать про возможность подмены ИП адреса в логах, вследствие какой либо уязвимости в установленном ПО.
 
Цитата
phoenix пишет:
Да я верю, что вы видите это в логах...
Я не верю, что во взломе как то замешан сам гугл...
На счет ссылок с внешних ресурсов, я просто предположил....
На самом деле, малоли как гугл может узнать и полезть по произвольному урлу...
хоть тут был добавлен http://www.google.com/addurl/
Или гугл узнал о нем из гугл тулбара...
Кстати с других ИП адресов не было идентичных заходов??
ПС
А че в этих заходах с юсерагентом??
ППС
ну и также не стоит забывать про возможность подмены ИП адреса в логах, вследствие какой либо уязвимости в установленном ПО.

1). были другие заходы с моего рабочего компа (именно grep -v xx.xxx.xxx.xx их спрятал...) после обнаружения это йерунды в логах я проверял что увидела гугла... дело в том что так этот сайт не ломается :)

2). да я тоже думал о такой возможности но дело в том что сайт хоститься на колокейшн и для того чтобы поменять логи нужен рут...но тогда проще их удалить а не редактировать файл размером
0.5ГБ (359985 строк)

небыло у меня тулбара правда я оперой пользуюсь, НО не ходил я на свой сайт используя такеие линки :) точнее сразу после установки бактреком 4 проехал дабы убедиться что так просто не отдаеться ...
Изменено: Юрий И - 08.04.2010 23:18:02
 
1) Я имел ввиду не ваши заходы.
а хакера, который ламал сайт с установленным тулбаром..
2) Я не про правку логов говорил, а например про игры с X-forwarded-for
 
это хорошо начали анализ инцидента :)

1). тогдаб в логе были и заходы хакера - но их нет только гуглебот, мои проверки, и мои проверки через гугле транслит


2). я еще раз сегодня проверил конфигурацию апача... апач настроен фиксировать реальный ИП клиента в логе.
Страницы: 1
Читают тему