2012-05-10 11 views
0

ログイン後にadminsが不動産レコードを挿入/更新できるColdFusionページがあります。「description」という1つのテーブルのメモフィールドに、ハッキング/迷惑情報が時々あるタグがあります。私はCaptchaを導入しました。このページはパスワードで保護されており、どのページからもリンクされていません。誰かが誤ってURLを出していない限り、検索エンジンはアクセスできません。現在、挿入/更新を行っている人のIPアドレスも追跡しています。しかし、私たちは、説明フィールドのすべてのデータに192.168.0.101という内部IPアドレスを持つ有効テキストの最後に[迷惑メール]が付加されていることを確認しました。このIPは誰かのパーソナルコンピュータです。我々の理論の1つは、人のコンピュータが侵害されているということです。しかし、どのようなウイルスがそれをするでしょうか?また、私がしたいのは、デフォルトでは「いいえ」というフィールドが「承認」と呼ばれるフィールドを持つことですが、挿入/更新が発生すると、それは「いいえ」になり、変更についての管理者に電子メールが送信されます。 SSMS内部の構文は何でしょうか?ありがとう!SQL ServerデータにイントラネットIPアドレスを持つメモフィールドにスクリプトタグがあります

答えて

1

おそらく原因はSQLインジェクションです。あなたの内部PCがマルウェアや数多くの攻撃の1つを使用してあなたのサイトを攻撃しているウイルスによって侵害される可能性があります。それらの中で最も一般的なことは、あなたが記述していることを正確に行います... DBのテキストまたは文字フィールドの最後にコンテンツを追加します。ここには、そのような攻撃の1つであるdescriptionがあります。

私もわからハンドラスクリプトを作成し、以下の

  • をチェックしますあまりにも「ロックダウン」されている - だけではなく、ルートのURL。あなたが含むスクリプトはurlでアクセス可能で、ハッキングの試みに使われることがあります。
  • パスワード保護されていない可能性のある古いコードをサイト内で探します。あなたがレガシーコードベースを持っている場合は、その必要性について嘘をついている古いコードがあります:)
  • で始まる値を持つURLパラメータをWebログで調べます。これは、一般的な注入方法です()。
  • 厳密に質問にPCをスキャンします。チャールズやwiresharkのをインストールして、何が起こっているかを確認するためにHTTPトラフィックを監視します。

最後に、SQLIに対する脆弱性のために、すべてのタラをご確認ください。すべての変数がでcfqueryparamを使用していることを確認しますパスワードはあなたが必要とする唯一の保護レベルではありません:)

+1

1つの助言 - DECLAREとCASTという単語(Webサーバーのログにあるもの)を探すこともできます。 –

+0

ねえ、ありがとう。私はあなたの提案を後で試してみます。私は、「説明」フィールドの中で方法が変更されたときにいつでもメールトリガーを見つけることができると思います。 – IrfanClemson

+1

Markの優れた提案リストに加えて、受信データを処理するすべてのページが "description"の代わりにスコープ変数(FORM.description)を使用していることを確認し、リファラーが自分自身の内部フォームであることを確認することもできます。スクリプト化された攻撃の多くは、「GET」を使用し、データをURL変数として渡します。リファラをスプーフィングすることは可能ですが、それは単に「自分のものをハックしようとすると面倒です」という別の層です。 – Sharondio

関連する問題