Com certeza! hehe

Em 14 de abril de 2011 12:00, Eric Saboia <[email protected]> escreveu:

> haeuhaeuhaeuh esse ai foi o FAIL do ano... por isso o "passado" entre
> aspas, ainda ocorre, lógico, mas hoje em dia existem N formas "automáticas"
> de se precaver disso.
>
> Como eu disse, vale a pena testar a falha, simulando um SQL Injection, mas
> como o chará já fez isso também, volto a dizer que deveria pensar em outras
> falhas de segurança.
>
>
> 2011/4/14 Rafael Mattioni <[email protected]>
>
>> Acho que o Injection não é "tão do passado" assim.
>>
>>
>> http://br-linux.org/2011/site-oficial-mysql-com-invadido-via-sql-injection/
>>
>> Em 14 de abril de 2011 11:26, Eric Saboia <[email protected]> escreveu:
>>
>>  Chará,
>>>
>>> Ele escapa todas as aspas que você envia em requests.
>>>
>>> 2011/4/14 Erick Patrick <[email protected]>
>>>
>>> > Eric Saboia:
>>> > - Fiz uns testes aqui antes mesmo de mandar para cá esse e-mail. Tanto
>>> que
>>> > foi por isso que perguntei quais os métodos e contra o que o CI
>>> realmente
>>> > se
>>> > protege. Espero que não seja no CI e tenha sido algum outro problema
>>> que
>>> > esteja além das nossas mãos (digo, mãos dos programadores).
>>> >
>>> > Anderson:
>>> > Como falei no primeiro e-mail, estamos usando a versão 3.1.1 que é a
>>> > estável
>>> > mais atual.
>>> >
>>> > Obrigado a todos,
>>> >
>>> >
>>> >
>>> >
>>> >
>>> > 2011/4/14 Eric Saboia <[email protected]>
>>> >
>>> > > Se você ta com essa desconfiança, porque não tenta fazer um SQL
>>> Injection
>>> > > num form do CI? garanto que se o XSS_filtering ta ativo, você não vai
>>> > > conseguir nada. Isso sem contar que o próprio PHP tem uma diretiva,
>>> que
>>> > se
>>> > > não me engano, a partir do PHP 5, vem habilitada por default e que
>>> também
>>> > > previne o escape de aspas em inputs.
>>> > >
>>> > > SQL Injection é coisa do "passado", eu procuraria por outro tipo de
>>> > falha.
>>> > >
>>> > > 2011/4/14 Erick Patrick <[email protected]>
>>> > >
>>> > > > Jairo:
>>> > > > - Trabalhamos numa empresa que prover serviços de internet via
>>> rádio em
>>> > > > nossa cidade. Os servers de nossas aplicações ficam aqui mesmo na
>>> > cidade.
>>> > > > Quem tem acesso ao DB somos os 2 programadores e 1 admin. Segundo o
>>> > > pessoal
>>> > > > que trabalha com a segurança dos servidores, sofremos ataques todos
>>> os
>>> > > > dias,
>>> > > > mas não somos invadidos há pelo menos 3 anos. Daí a dúvida em ser
>>> no
>>> > > > Wordpress ou no CI;
>>> > > >
>>> > > > Segundo o user_guide do CI, as chamadas a métodos da Classe Input é
>>> > > > escapado
>>> > > > automaticamente, como diz essa página aqui
>>> > > > http://codeigniter.com/user_guide/libraries/input.html e, como
>>> disse
>>> > > > antes,
>>> > > > o *XSS_filtering* estava ativado no momento. Não usamos SQL
>>> própria,
>>> > > > somente
>>> > > > os comandos do active record.
>>> > > >
>>> > > > No formulário de login que a aplicação tem, não usamos captcha. E
>>> não,
>>> > > não
>>> > > > salvamos nenhum dos comandos DML no banco e mesmo que o fizessemos,
>>> > acho
>>> > > > meio dificil que ficasse guardado em algum dos backups se tiver
>>> sido
>>> > > algum
>>> > > > SQL-injection, já que a database foi apagada por completo.
>>> > > >
>>> > > > E como você comentou, não é o caso de apagar dados de uma tabela
>>> com
>>> > > > *delete
>>> > > > cascade* como foi o seu, a gente realmente teve a base de dados
>>> > apagada.
>>> > > >
>>> > > > No mais, obrigado mais uma vez.
>>> > > >
>>> > > >
>>> > > >
>>> > > >
>>> > > >
>>> > > > 2011/4/14 Jairo <[email protected]>
>>> > > >
>>> > > > > Precisa analisar se a invasão veio de outras fontes.
>>> > > > > O banco tá num servidor em 'casa' ou hospedado fora ?
>>> > > > > Quem tem senha de acesso ao DB ?
>>> > > > > Tem rotina de backup automatizada ? Mexeram no script ?
>>> > > > >
>>> > > > > Falando do CI, temos alguns pontos :
>>> > > > > - acesso direto a alguma página não daria, o próprio CI protege;
>>> > > > > - algum campo de algum FORM que não esteja "escapado", permitiria
>>> o
>>> > sql
>>> > > > > injection (?!);
>>> > > > > - Brute force, provavelmente só numa tela de login. Usou captcha
>>> ?
>>> > > > > Escape ? Congelou o login por 15 minutos em 3 tentativas erradas,
>>> > > > > etc... ?
>>> > > > > - vc. usa logs dos comandos DML no banco ? usuário, IP, etc...
>>> > > > >
>>> > > > > A muito tempo atrás, ainda no DataFlex, eu cometi um erro
>>> grosseiro
>>> > de
>>> > > > > lógica de programação mesmo. Rolava um delete cascade onde não
>>> > deveria.
>>> > > > > Só que ele apagava apenas uma tabela, parece que não é seu caso,
>>> pois
>>> > o
>>> > > > > banco todo sumiu !
>>> > > > >
>>> > > > > --
>>> > > > > Abs,
>>> > > > >
>>> > > > > Jairo
>>> > > > > Sao Paulo / SP - Brasil
>>> > > > >
>>> > > > >
>>> > > > > On Thu, 2011-04-14 at 09:41 -0300, Erick Patrick wrote:
>>> > > > > > Pessoal,
>>> > > > > >
>>> > > > > > No local onde trabalhamos, por algum motivo do destino, a base
>>> de
>>> > > dados
>>> > > > > do
>>> > > > > > CI está no mesmo local que a base de dados de uma instalação
>>> > > wordpress
>>> > > > > > 3.1.1. De ontem para hoje, tivemos ambas as base de dados
>>> > deletadas.
>>> > > > Por
>>> > > > > > esse motivo, gostaria de saber se alguém sabe quais os métodos
>>> anti
>>> > > > > > SQL-injection, anti XSS e quaisquer outras medidas que o CI usa
>>> > para
>>> > > > > poder
>>> > > > > > proteger a aplicação contra ataques. Além disso, para deixar
>>> > avisado,
>>> > > > já
>>> > > > > vi
>>> > > > > > no user_guide que eles fazem escape no *$this->input;* o
>>> > > > > > *XSS_filtering*estava ativado quando a base de dados foi
>>> deletada;
>>> > e
>>> > > > > > estavamos usando o
>>> > > > > > *Active Record* para acessar as consultas SQL.
>>> > > > > >
>>> > > > > > Será que o problema foi alguma possibilidade de hacking através
>>> do
>>> > > > > Wordpress
>>> > > > > > ou um puro e simples brute-force com possíveis usuários e senha
>>> na
>>> > > base
>>> > > > > de
>>> > > > > > dados?
>>> > > > > >
>>> > > > > > Desde já, agradeço qualquer ajuda,
>>> > > > >
>>> > > > >
>>> > > > >
>>> > > > > _______________________________________________
>>> > > > > [email protected]
>>> > > > > http://www.codeigniter.com.br
>>> > > > >
>>> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br
>>> > > > >
>>> > > > > ---------------------------
>>> > > > > Oportunidade de negócio
>>> > > > > http://www.franquiasargohost.net
>>> > > > > ---------------------------
>>> > > > >
>>> > > > _______________________________________________
>>> > > > [email protected]
>>> > > > http://www.codeigniter.com.br
>>> > > >
>>> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br
>>> > > >
>>> > > > ---------------------------
>>> > > > Oportunidade de negócio
>>> > > > http://www.franquiasargohost.net
>>> > > > ---------------------------
>>> > > >
>>> > >
>>> > >
>>> > >
>>> > > --
>>> > > Eric Saboia - eric.saboia.org
>>> > >
>>> > > Beautiful is better than ugly,
>>> > > Explicit is better than implicit,
>>> > > Simple is better than complex,
>>> > > Complex is better than complicated.
>>> > >
>>> > > The Zen of Python, by Tim Peters
>>> > > _______________________________________________
>>> > > [email protected]
>>> > > http://www.codeigniter.com.br
>>> > > http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br
>>> > >
>>> > > ---------------------------
>>> > > Oportunidade de negócio
>>> > > http://www.franquiasargohost.net
>>> > > ---------------------------
>>> > >
>>> > _______________________________________________
>>> > [email protected]
>>> > http://www.codeigniter.com.br
>>> > http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br
>>> >
>>> > ---------------------------
>>> > Oportunidade de negócio
>>> > http://www.franquiasargohost.net
>>> > ---------------------------
>>> >
>>>
>>>
>>>
>>> --
>>> Eric Saboia - eric.saboia.org
>>>
>>> Beautiful is better than ugly,
>>> Explicit is better than implicit,
>>> Simple is better than complex,
>>> Complex is better than complicated.
>>>
>>> The Zen of Python, by Tim Peters
>>> _______________________________________________
>>> [email protected]
>>> http://www.codeigniter.com.br
>>> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br
>>>
>>> ---------------------------
>>> Oportunidade de negócio
>>> http://www.franquiasargohost.net
>>> ---------------------------
>>>
>>
>>
>
>
> --
> Eric Saboia - eric.saboia.org
>
> Beautiful is better than ugly,
> Explicit is better than implicit,
> Simple is better than complex,
> Complex is better than complicated.
>
> The Zen of Python, by Tim Peters
>
>
_______________________________________________
[email protected]
http://www.codeigniter.com.br
http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br

---------------------------
Oportunidade de negócio
http://www.franquiasargohost.net
---------------------------

Responder a