Desculpem. Acho que o stress me fez ler apenas a primeira linha da mensagem do Eric... rsrs Mas considere a possibilidade de reportar à comunidade do WP :)
Att, Vinicius Cruz 71 8821-8799 http://www.zime.com.br/ Em 14 de abril de 2011 13:55, Vinicius Cruz <[email protected]> escreveu: > Erick, > > seria interessante, se possível e já corrigido seu problema, apontar a > falha, para que outras pessoas possam se precaver do problema. No caso se > confirmar a suspeita do WP, reportar à comunidade, para que eles possam > corrigir este problema. > > Att, > Vinicius Cruz > 71 8821-8799 > http://www.zime.com.br/ > > > > Em 14 de abril de 2011 13:40, Erick Patrick > <[email protected]>escreveu: > > Pessoal, >> >> Voltando para agradecer a ajuda de vocês e para avisar que o problema, a >> priori foi com o WordPress. Qualquer novidade a mais, trago aqui nessa >> thread ou então, crio um off-topic, até porque, creio que muitos aqui >> também >> trabalham com o WordPress, não é? >> >> Abraços e até mais. >> >> >> >> >> >> 2011/4/14 Rafael Mattioni <[email protected]> >> >> > Com certeza! hehe >> > >> > Em 14 de abril de 2011 12:00, Eric Saboia <[email protected]> escreveu: >> > >> > > haeuhaeuhaeuh esse ai foi o FAIL do ano... por isso o "passado" entre >> > > aspas, ainda ocorre, lógico, mas hoje em dia existem N formas >> > "automáticas" >> > > de se precaver disso. >> > > >> > > Como eu disse, vale a pena testar a falha, simulando um SQL Injection, >> > mas >> > > como o chará já fez isso também, volto a dizer que deveria pensar em >> > outras >> > > falhas de segurança. >> > > >> > > >> > > 2011/4/14 Rafael Mattioni <[email protected]> >> > > >> > >> Acho que o Injection não é "tão do passado" assim. >> > >> >> > >> >> > >> >> > >> http://br-linux.org/2011/site-oficial-mysql-com-invadido-via-sql-injection/ >> > >> >> > >> Em 14 de abril de 2011 11:26, Eric Saboia <[email protected]> >> escreveu: >> > >> >> > >> Chará, >> > >>> >> > >>> Ele escapa todas as aspas que você envia em requests. >> > >>> >> > >>> 2011/4/14 Erick Patrick <[email protected]> >> > >>> >> > >>> > Eric Saboia: >> > >>> > - Fiz uns testes aqui antes mesmo de mandar para cá esse e-mail. >> > Tanto >> > >>> que >> > >>> > foi por isso que perguntei quais os métodos e contra o que o CI >> > >>> realmente >> > >>> > se >> > >>> > protege. Espero que não seja no CI e tenha sido algum outro >> problema >> > >>> que >> > >>> > esteja além das nossas mãos (digo, mãos dos programadores). >> > >>> > >> > >>> > Anderson: >> > >>> > Como falei no primeiro e-mail, estamos usando a versão 3.1.1 que é >> a >> > >>> > estável >> > >>> > mais atual. >> > >>> > >> > >>> > Obrigado a todos, >> > >>> > >> > >>> > >> > >>> > >> > >>> > >> > >>> > >> > >>> > 2011/4/14 Eric Saboia <[email protected]> >> > >>> > >> > >>> > > Se você ta com essa desconfiança, porque não tenta fazer um SQL >> > >>> Injection >> > >>> > > num form do CI? garanto que se o XSS_filtering ta ativo, você >> não >> > vai >> > >>> > > conseguir nada. Isso sem contar que o próprio PHP tem uma >> diretiva, >> > >>> que >> > >>> > se >> > >>> > > não me engano, a partir do PHP 5, vem habilitada por default e >> que >> > >>> também >> > >>> > > previne o escape de aspas em inputs. >> > >>> > > >> > >>> > > SQL Injection é coisa do "passado", eu procuraria por outro tipo >> de >> > >>> > falha. >> > >>> > > >> > >>> > > 2011/4/14 Erick Patrick <[email protected]> >> > >>> > > >> > >>> > > > Jairo: >> > >>> > > > - Trabalhamos numa empresa que prover serviços de internet via >> > >>> rádio em >> > >>> > > > nossa cidade. Os servers de nossas aplicações ficam aqui mesmo >> na >> > >>> > cidade. >> > >>> > > > Quem tem acesso ao DB somos os 2 programadores e 1 admin. >> Segundo >> > o >> > >>> > > pessoal >> > >>> > > > que trabalha com a segurança dos servidores, sofremos ataques >> > todos >> > >>> os >> > >>> > > > dias, >> > >>> > > > mas não somos invadidos há pelo menos 3 anos. Daí a dúvida em >> ser >> > >>> no >> > >>> > > > Wordpress ou no CI; >> > >>> > > > >> > >>> > > > Segundo o user_guide do CI, as chamadas a métodos da Classe >> Input >> > é >> > >>> > > > escapado >> > >>> > > > automaticamente, como diz essa página aqui >> > >>> > > > http://codeigniter.com/user_guide/libraries/input.html e, >> como >> > >>> disse >> > >>> > > > antes, >> > >>> > > > o *XSS_filtering* estava ativado no momento. Não usamos SQL >> > >>> própria, >> > >>> > > > somente >> > >>> > > > os comandos do active record. >> > >>> > > > >> > >>> > > > No formulário de login que a aplicação tem, não usamos >> captcha. E >> > >>> não, >> > >>> > > não >> > >>> > > > salvamos nenhum dos comandos DML no banco e mesmo que o >> > fizessemos, >> > >>> > acho >> > >>> > > > meio dificil que ficasse guardado em algum dos backups se >> tiver >> > >>> sido >> > >>> > > algum >> > >>> > > > SQL-injection, já que a database foi apagada por completo. >> > >>> > > > >> > >>> > > > E como você comentou, não é o caso de apagar dados de uma >> tabela >> > >>> com >> > >>> > > > *delete >> > >>> > > > cascade* como foi o seu, a gente realmente teve a base de >> dados >> > >>> > apagada. >> > >>> > > > >> > >>> > > > No mais, obrigado mais uma vez. >> > >>> > > > >> > >>> > > > >> > >>> > > > >> > >>> > > > >> > >>> > > > >> > >>> > > > 2011/4/14 Jairo <[email protected]> >> > >>> > > > >> > >>> > > > > Precisa analisar se a invasão veio de outras fontes. >> > >>> > > > > O banco tá num servidor em 'casa' ou hospedado fora ? >> > >>> > > > > Quem tem senha de acesso ao DB ? >> > >>> > > > > Tem rotina de backup automatizada ? Mexeram no script ? >> > >>> > > > > >> > >>> > > > > Falando do CI, temos alguns pontos : >> > >>> > > > > - acesso direto a alguma página não daria, o próprio CI >> > protege; >> > >>> > > > > - algum campo de algum FORM que não esteja "escapado", >> > permitiria >> > >>> o >> > >>> > sql >> > >>> > > > > injection (?!); >> > >>> > > > > - Brute force, provavelmente só numa tela de login. Usou >> > captcha >> > >>> ? >> > >>> > > > > Escape ? Congelou o login por 15 minutos em 3 tentativas >> > erradas, >> > >>> > > > > etc... ? >> > >>> > > > > - vc. usa logs dos comandos DML no banco ? usuário, IP, >> etc... >> > >>> > > > > >> > >>> > > > > A muito tempo atrás, ainda no DataFlex, eu cometi um erro >> > >>> grosseiro >> > >>> > de >> > >>> > > > > lógica de programação mesmo. Rolava um delete cascade onde >> não >> > >>> > deveria. >> > >>> > > > > Só que ele apagava apenas uma tabela, parece que não é seu >> > caso, >> > >>> pois >> > >>> > o >> > >>> > > > > banco todo sumiu ! >> > >>> > > > > >> > >>> > > > > -- >> > >>> > > > > Abs, >> > >>> > > > > >> > >>> > > > > Jairo >> > >>> > > > > Sao Paulo / SP - Brasil >> > >>> > > > > >> > >>> > > > > >> > >>> > > > > On Thu, 2011-04-14 at 09:41 -0300, Erick Patrick wrote: >> > >>> > > > > > Pessoal, >> > >>> > > > > > >> > >>> > > > > > No local onde trabalhamos, por algum motivo do destino, a >> > base >> > >>> de >> > >>> > > dados >> > >>> > > > > do >> > >>> > > > > > CI está no mesmo local que a base de dados de uma >> instalação >> > >>> > > wordpress >> > >>> > > > > > 3.1.1. De ontem para hoje, tivemos ambas as base de dados >> > >>> > deletadas. >> > >>> > > > Por >> > >>> > > > > > esse motivo, gostaria de saber se alguém sabe quais os >> > métodos >> > >>> anti >> > >>> > > > > > SQL-injection, anti XSS e quaisquer outras medidas que o >> CI >> > usa >> > >>> > para >> > >>> > > > > poder >> > >>> > > > > > proteger a aplicação contra ataques. Além disso, para >> deixar >> > >>> > avisado, >> > >>> > > > já >> > >>> > > > > vi >> > >>> > > > > > no user_guide que eles fazem escape no *$this->input;* o >> > >>> > > > > > *XSS_filtering*estava ativado quando a base de dados foi >> > >>> deletada; >> > >>> > e >> > >>> > > > > > estavamos usando o >> > >>> > > > > > *Active Record* para acessar as consultas SQL. >> > >>> > > > > > >> > >>> > > > > > Será que o problema foi alguma possibilidade de hacking >> > através >> > >>> do >> > >>> > > > > Wordpress >> > >>> > > > > > ou um puro e simples brute-force com possíveis usuários e >> > senha >> > >>> na >> > >>> > > base >> > >>> > > > > de >> > >>> > > > > > dados? >> > >>> > > > > > >> > >>> > > > > > Desde já, agradeço qualquer ajuda, >> > >>> > > > > >> > >>> > > > > >> > >>> > > > > >> > >>> > > > > _______________________________________________ >> > >>> > > > > [email protected] >> > >>> > > > > http://www.codeigniter.com.br >> > >>> > > > > >> > >>> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br >> > >>> > > > > >> > >>> > > > > --------------------------- >> > >>> > > > > Oportunidade de negócio >> > >>> > > > > http://www.franquiasargohost.net >> > >>> > > > > --------------------------- >> > >>> > > > > >> > >>> > > > _______________________________________________ >> > >>> > > > [email protected] >> > >>> > > > http://www.codeigniter.com.br >> > >>> > > > >> > >>> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br >> > >>> > > > >> > >>> > > > --------------------------- >> > >>> > > > Oportunidade de negócio >> > >>> > > > http://www.franquiasargohost.net >> > >>> > > > --------------------------- >> > >>> > > > >> > >>> > > >> > >>> > > >> > >>> > > >> > >>> > > -- >> > >>> > > Eric Saboia - eric.saboia.org >> > >>> > > >> > >>> > > Beautiful is better than ugly, >> > >>> > > Explicit is better than implicit, >> > >>> > > Simple is better than complex, >> > >>> > > Complex is better than complicated. >> > >>> > > >> > >>> > > The Zen of Python, by Tim Peters >> > >>> > > _______________________________________________ >> > >>> > > [email protected] >> > >>> > > http://www.codeigniter.com.br >> > >>> > > >> > http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br >> > >>> > > >> > >>> > > --------------------------- >> > >>> > > Oportunidade de negócio >> > >>> > > http://www.franquiasargohost.net >> > >>> > > --------------------------- >> > >>> > > >> > >>> > _______________________________________________ >> > >>> > [email protected] >> > >>> > http://www.codeigniter.com.br >> > >>> > >> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br >> > >>> > >> > >>> > --------------------------- >> > >>> > Oportunidade de negócio >> > >>> > http://www.franquiasargohost.net >> > >>> > --------------------------- >> > >>> > >> > >>> >> > >>> >> > >>> >> > >>> -- >> > >>> Eric Saboia - eric.saboia.org >> > >>> >> > >>> Beautiful is better than ugly, >> > >>> Explicit is better than implicit, >> > >>> Simple is better than complex, >> > >>> Complex is better than complicated. >> > >>> >> > >>> The Zen of Python, by Tim Peters >> > >>> _______________________________________________ >> > >>> [email protected] >> > >>> http://www.codeigniter.com.br >> > >>> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br >> > >>> >> > >>> --------------------------- >> > >>> Oportunidade de negócio >> > >>> http://www.franquiasargohost.net >> > >>> --------------------------- >> > >>> >> > >> >> > >> >> > > >> > > >> > > -- >> > > Eric Saboia - eric.saboia.org >> > > >> > > Beautiful is better than ugly, >> > > Explicit is better than implicit, >> > > Simple is better than complex, >> > > Complex is better than complicated. >> > > >> > > The Zen of Python, by Tim Peters >> > > >> > > >> > _______________________________________________ >> > [email protected] >> > http://www.codeigniter.com.br >> > http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br >> > >> > --------------------------- >> > Oportunidade de negócio >> > http://www.franquiasargohost.net >> > --------------------------- >> > >> _______________________________________________ >> [email protected] >> http://www.codeigniter.com.br >> http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br >> >> --------------------------- >> Oportunidade de negócio >> http://www.franquiasargohost.net >> --------------------------- >> > > _______________________________________________ [email protected] http://www.codeigniter.com.br http://codeigniter.com.br/mailman/listinfo/lista_codeigniter.com.br --------------------------- Oportunidade de negócio http://www.franquiasargohost.net ---------------------------

