Jairo:
- Trabalhamos numa empresa que prover serviços de internet via rádio em
nossa cidade. Os servers de nossas aplicações ficam aqui mesmo na cidade.
Quem tem acesso ao DB somos os 2 programadores e 1 admin. Segundo o pessoal
que trabalha com a segurança dos servidores, sofremos ataques todos os dias,
mas não somos invadidos há pelo menos 3 anos. Daí a dúvida em ser no
Wordpress ou no CI;

Segundo o user_guide do CI, as chamadas a métodos da Classe Input é escapado
automaticamente, como diz essa página aqui
http://codeigniter.com/user_guide/libraries/input.html e, como disse antes,
o *XSS_filtering* estava ativado no momento. Não usamos SQL própria, somente
os comandos do active record.

No formulário de login que a aplicação tem, não usamos captcha. E não, não
salvamos nenhum dos comandos DML no banco e mesmo que o fizessemos, acho
meio dificil que ficasse guardado em algum dos backups se tiver sido algum
SQL-injection, já que a database foi apagada por completo.

E como você comentou, não é o caso de apagar dados de uma tabela com *delete
cascade* como foi o seu, a gente realmente teve a base de dados apagada.

No mais, obrigado mais uma vez.





2011/4/14 Jairo <[email protected]>

> Precisa analisar se a invasão veio de outras fontes.
> O banco tá num servidor em 'casa' ou hospedado fora ?
> Quem tem senha de acesso ao DB ?
> Tem rotina de backup automatizada ? Mexeram no script ?
>
> Falando do CI, temos alguns pontos :
> - acesso direto a alguma página não daria, o próprio CI protege;
> - algum campo de algum FORM que não esteja "escapado", permitiria o sql
> injection (?!);
> - Brute force, provavelmente só numa tela de login. Usou captcha ?
> Escape ? Congelou o login por 15 minutos em 3 tentativas erradas,
> etc... ?
> - vc. usa logs dos comandos DML no banco ? usuário, IP, etc...
>
> A muito tempo atrás, ainda no DataFlex, eu cometi um erro grosseiro de
> lógica de programação mesmo. Rolava um delete cascade onde não deveria.
> Só que ele apagava apenas uma tabela, parece que não é seu caso, pois o
> banco todo sumiu !
>
> --
> Abs,
>
> Jairo
> Sao Paulo / SP - Brasil
>
>
> On Thu, 2011-04-14 at 09:41 -0300, Erick Patrick wrote:
> > Pessoal,
> >
> > No local onde trabalhamos, por algum motivo do destino, a base de dados
> do
> > CI está no mesmo local que a base de dados de uma instalação wordpress
> > 3.1.1. De ontem para hoje, tivemos ambas as base de dados deletadas. Por
> > esse motivo, gostaria de saber se alguém sabe quais os métodos anti
> > SQL-injection, anti XSS e quaisquer outras medidas que o CI usa para
> poder
> > proteger a aplicação contra ataques. Além disso, para deixar avisado, já
> vi
> > no user_guide que eles fazem escape no *$this->input;* o
> > *XSS_filtering*estava ativado quando a base de dados foi deletada; e
> > estavamos usando o
> > *Active Record* para acessar as consultas SQL.
> >
> > Será que o problema foi alguma possibilidade de hacking através do
> Wordpress
> > ou um puro e simples brute-force com possíveis usuários e senha na base
> de
> > dados?
> >
> > Desde já, agradeço qualquer ajuda,
>
>
>
> _______________________________________________
> [email protected]
> http://www.codeigniter.com.br
> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br
>
> ---------------------------
> Oportunidade de negócio
> http://www.franquiasargohost.net
> ---------------------------
>
_______________________________________________
[email protected]
http://www.codeigniter.com.br
http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br

---------------------------
Oportunidade de negócio
http://www.franquiasargohost.net
---------------------------

Responder a