On Sat, Feb 27, 2010 at 02:26:21PM +0100, Greg wrote:
> Bonjour,
> 
> cette nuit, et ce matin on a subit des attaques par injection SQL
> depuis une IP au Canada, dans le but de récupérer des informations.
> Type:
> WHERE id='.$_GET['val']
> qui devient:
> WHERE id=0/**/or/**/1=1/**/order/**/by/**/1--
> Yen a qui vont prendre cher lundi ....
> 
> On va porter plainte, et la police va faire son travail... mais
> j'aimerais prendre les devants et essayer d'obtenir des infos.
> J'ai déjà fais un scan (nmap -sS -A -T4) qui ne me retourne aucune
> infos, tout est filtré: je pense donc que c'est vraiment lui
> derrière, et pas un PC zombie ni un proxy ni un équipement réseau.

Porter plainte parait bien abusif si ce ne sont que des tentatives d'attaques.
Sinon, dans le man de nmap il est mis :
"because script scanning with the default set is considered intrusive, you
should not use -A against target networks without permission." ;-)

Plus sérieusement, la première chose à faire est d'écrire du code en validant
toutes les entrées utilisateurs, en utilisant les prepared statements, etc.

-- 
Stéphane Milani
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à