ivana napísal/a:
-------------------------------------------------------
> Nedalo by se to bonznout poskytovateli toho
> bozidar.info?
Poskytovateľ s tým nemá nič spoločné. Treba dohľadať logy, IP adresu a podľa nej podať trestné oznámenie. Osobne som videl logy,ktoré viedly automatizovaný útok len na gallery.php - z IP adresy poskytovateľa z južných čiech - no to pravdepodobne nebude tento prípad. Tu bol útok vedený najskôr priamo na phpRS.
Jedna známa chyba je v search.php ale nie je kritická:
Oprava search.php pre 2.8.1:
// zpracovani pole hledanych slov; kdyz je text "all-phpRS-all" tak se pozaduje uplny vypis a neni nutne dale retezec zpracovavat
if (!in_array('all-phpRS-all',$slova)):
// inic.
$GLOBALS["rsvztah"]=phprs_sql_escape_string($GLOBALS["rsvztah"]);
$pocet_slova=count($slova);
if (($pocet_slova) != 0) {
$vysl_str_slova='';
// vyhledavani omezene na nektera slova
$vysl_str_slova.='(';
for ($pom=0;$pom<$pocet_slova;$pom++):
if ($pom>0): // vztah se neuvadi u prvniho prubehu
$vysl_str_slova.=' '.$GLOBALS["rsvztah"].' ';
endif;
if (substr($slova[$pom],0,1)=='-'): // test na negaci vyhledavaneho retezce
$vysl_str_slova.=Prohledej('-',$GLOBALS["rskde"],substr($slova[$pom],1,(strlen($slova[$pom])-1)));
else:
$vysl_str_slova.=Prohledej('+',$GLOBALS["rskde"],$slova[$pom]);
endif;
endfor;
$vysl_str_slova.=')';
// ulozeni vysledku do podminkoveho pole
$pole_obsah_podminka[]=$vysl_str_slova;
}
endif;
// omezeni na tema
Ďalšia zraniteľnosť je XSS v admin.php cez modul readers. Popis riešenia je tu:
[
http://www.phprs.net/forum/read.php?32,30139,30302#msg-30302]
Pre nájdenie riešenia je potrebné, aby niekto, kto má zálohu db, zistil dátum a čas, kedy sa to objavilo v tabuľke rs_bloky. Podľa času sa môže z logov identifikovať IP adresa a spôsob útoku. Preto je dôležité zistiť poslednú zmenu v tabuľke pomocou
SHOW TABLE STATUS