Precisa analisar se a invasão veio de outras fontes.
O banco tá num servidor em 'casa' ou hospedado fora ?
Quem tem senha de acesso ao DB ?
Tem rotina de backup automatizada ? Mexeram no script ?

Falando do CI, temos alguns pontos :
- acesso direto a alguma página não daria, o próprio CI protege;
- algum campo de algum FORM que não esteja "escapado", permitiria o sql
injection (?!);
- Brute force, provavelmente só numa tela de login. Usou captcha ?
Escape ? Congelou o login por 15 minutos em 3 tentativas erradas,
etc... ?
- vc. usa logs dos comandos DML no banco ? usuário, IP, etc...

A muito tempo atrás, ainda no DataFlex, eu cometi um erro grosseiro de
lógica de programação mesmo. Rolava um delete cascade onde não deveria.
Só que ele apagava apenas uma tabela, parece que não é seu caso, pois o
banco todo sumiu !

-- 
Abs,

Jairo
Sao Paulo / SP - Brasil


On Thu, 2011-04-14 at 09:41 -0300, Erick Patrick wrote:
> Pessoal,
> 
> No local onde trabalhamos, por algum motivo do destino, a base de dados do
> CI está no mesmo local que a base de dados de uma instalação wordpress
> 3.1.1. De ontem para hoje, tivemos ambas as base de dados deletadas. Por
> esse motivo, gostaria de saber se alguém sabe quais os métodos anti
> SQL-injection, anti XSS e quaisquer outras medidas que o CI usa para poder
> proteger a aplicação contra ataques. Além disso, para deixar avisado, já vi
> no user_guide que eles fazem escape no *$this->input;* o
> *XSS_filtering*estava ativado quando a base de dados foi deletada; e
> estavamos usando o
> *Active Record* para acessar as consultas SQL.
> 
> Será que o problema foi alguma possibilidade de hacking através do Wordpress
> ou um puro e simples brute-force com possíveis usuários e senha na base de
> dados?
> 
> Desde já, agradeço qualquer ajuda,



_______________________________________________
[email protected]
http://www.codeigniter.com.br
http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br

---------------------------
Oportunidade de negócio
http://www.franquiasargohost.net
---------------------------

Responder a