Le 27/02/2010 17:57, Stephen a écrit :
En général, en PHP on utilise les casts pour éviter ce genre de blague, par 
exemple :

if (isset($_GET['id']))
        $get_id = (int)($_GET['id']);

++

If faudrait presque faire les 2 :
a) protéger son code comme indiqué,
b) se faire filtrer les URL en amont (exemple : Apache+mod_security)

On Feb 27, 2010, at 2:26 PM, Greg wrote:

Bonjour,

cette nuit, et ce matin on a subit des attaques par injection SQL depuis une IP 
au Canada, dans le but de récupérer des informations. Type:
WHERE id='.$_GET['val']
qui devient:
WHERE id=0/**/or/**/1=1/**/order/**/by/**/1--
Yen a qui vont prendre cher lundi ....

On va porter plainte, et la police va faire son travail... mais j'aimerais 
prendre les devants et essayer d'obtenir des infos.
J'ai déjà fais un scan (nmap -sS -A -T4) qui ne me retourne aucune infos, tout 
est filtré: je pense donc que c'est vraiment lui derrière, et pas un PC zombie 
ni un proxy ni un équipement réseau.

Est-ce que vous avez des techniques permettant d'en savoir un peu plus sur 
Kevin ?

--
Greg

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/



---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à