auf unserem Linux Server betreiben wir eine Moodle Plattform.
Das ist kurz gesagt eine PHP/MySQL-basierte Learning Plattform.
Wird sind jetzt von vulnweb angegriffen worden. Man hat über eine
SQL-Injection User angelegt, wahrscheinlich um den Authentifizierungsprozeß
zu umgehen. Die User heißen in der DB z.B.
gui74f5qd | |
| http://some-inexistent-website.acu/some ... _name?.jpg | |
| '" | |
| set|set&set | |
| ;print(md5(security_test)); | |
| index.php | |
| ) | |
| 1some_inexistent_file_with_long_name%00.jpg | |
| 'fvb588hk9 | |
| http://testasp.vulnweb.com/t/fit.txt | |
| <!-- | |
| http://testasp.vulnweb.com/t/fit.txt%3f.jpg | |
| ';print(md5(security_test));$a=' | |
| ../../../../../../../../../../etc/passwd | |
| testasp.vulnweb.com | |
| 'set|set&set' | |
| !(()&&!|*|*| | |
| "zq86m240n | |
| ";print(md5(security_test));$a=" | |
| ../../../../../../../../../../../../../../../proc/version | |
| "set|set&set" | |
| ${@print(md5(security_test))} | |
| ..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd%00.jpg | |
| ^(#$!@#$)(()))****** | |
| ../../../../../../../../../../etc/passwd%00.jpg | |
| ${@print(md5(security_test))}\ | |
| `set|set&set` | |
| ;set|set&set;
Könnt ihr mir sagen, wie man hier für Schutz sorgen kann ?
Gibt es Möglichkeiten, Lücken zu überprüfen ?
Vorschläge wären super !
Viele Grüße
Thor