Pagina 3 di 3 primaprima 1 2 3
Visualizzazione dei risultati da 21 a 23 su 23

Discussione: Sito hackerato 2 volte

  1. #21
    Amministratore L'avatar di Vincent.Zeno
    Registrato dal
    May 2003
    residenza
    Emilia-Romagna (tortellini und cappelletti land!)
    Messaggi
    20,133
    @z.cristiano,
    capiamoci: il provider in questione spende molto in termini di sicurezza come ogni altro provider di quella portata.
    questa è la seconda volta che modifico un tuo post per togliere il nome del provider.
    questo è un richiamo. non farmene fare altri per favore.

    tornando al tema:
    hai parlato di tutto tranne che delle sicurezza dei tuoi script.

    ad esempio:
    hai controllato bene che non sia vulnerabile a sql injection? (cosa che sembra essere evidente dalla tua descrizione del problema)

    i processi di upload sono realmente vincolati all'inserimento di credenziali, o possono essere eseguiti indipendentemente dall'autenticazione?

  2. #22
    Buonasera,
    UPLOAD funziona sono con autenticazione, non senza e non l'ho mai messo senza autenticazione..

    Per sql injection, dove lo posso vedere?
    Il problema è che quando scopro i file PHP infetti, li ho subito cancellati ma poi, rifanno di nuovo....

    Perdonami che ho scritto così. scusa tanto

  3. #23

  4. #24
    Quote Originariamente inviata da z.cristiano Visualizza il messaggio
    Buonasera,
    UPLOAD funziona sono con autenticazione, non senza e non l'ho mai messo senza autenticazione..

    Per sql injection, dove lo posso vedere?
    Il problema è che quando scopro i file PHP infetti, li ho subito cancellati ma poi, rifanno di nuovo....

    Perdonami che ho scritto così. scusa tanto
    Che tipo di file sono? Sono tuoi file modificati o sono file "nuovi" che non c'entrano nulla?
    Da come scrivi sono quasi sicuro che si tratti di shell php, che possono essere caricati anche tramite exploit del server apache o di php o, come suggerito, da sql injection.
    Quando scopri un file infetto/estraneo, non cancellarlo ma portalo FUORI dalla webroot, così puoi analizzarlo. Sapendo il nome del file infetto, puoi cercare nei log e capire come è entrato nella webroot e quindi verificare lo script relativo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2021 vBulletin Solutions, Inc. All rights reserved.