12 240 запросов за 5 минут

InstantCMS 2.X

Сайт в порядке, а вот как проверить что его не хакнули?

#1 4 марта 2019 в 13:35
Всем привет.
Ситуация следующего характера...
2 марта в течении примерно 5 минут, на сайт поступило 12 240 запросов.

Сайт и данные (контент) в порядке, пользователи не пострадали look, (вроде как) на первый беглый осмотр… а вот как более детально изучить и проверить эту ситуацию?
Слыхал про msql инъекции и прочее… и парсеры.

Подскажите пожалуйста, может быть у кого то была подобная ситуация. Заранее спасибо.
П.С. За 12 часов до этого зарегистрировался новый пользователь, действий не совершал, email подтвердил...

Логи сервера смотрел, портянка там зачетная:)


/add?back=/board'||SLeeP(3)&&'1
/add?back=/board' aND BeNChMaRK(2999999,Md5(NoW())) AnD '1
/add?back=/board'&&sLEEp(3)&&'1
/board/uslugi?page=2 AnD BeNChMaRK(2999999,MD5(NOW()))
/board/add?back=/board' or (1,2)=(select*from(select name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1),name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1))a) — 'x'='x
/board and 1=1
/board and 1>1
/board or (1,2)=(select*from(select name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1),name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1))a) — and 1=1
/board" or (1,2)=(select*from(select name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1),name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1))a) — "x"="x
/board" and "x"="y
/board' and 'x'='x
/board' and 'x'='y
/board' or (1,2)=(select*from(select name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1),name_const(CHAR(76,107,67,86,102,82,80,69,120,99),1))a) — 'x'='x
/board" and "x"="x 1 1 0 % 00:00:00 0 % -
/board99999" union select unhex(hex(version())) — "x"="x
/board99999' union select unhex(hex(version())) — 'x'='x
/board999999.1 union select unhex(hex(version())) — and 1=1
/board2121121121212.1
Прикрепленный файл
20190304133028_0v49h.png 33 Кб
#2 4 марта 2019 в 14:23
Еще один факт в пользу Инстанта! Это была попытка завалить сервер многочисленными SQL запросами! Судя по всему, не получилось даже находясь внутри сайта.
Как проверить хакнули или нет, есть масса способов, но все для трудоголиков… smile
1. Искать лишние файлы
2. Искать измененные файлы
3. Посмотреть в логах, есть ли скачанные файлы, которые не для всех.
#3 4 марта 2019 в 14:33

Искать измененные файлы

vikont
в том то и дело, измененных файлов нет.

Посмотреть в логах, есть ли скачанные файлы, которые не для всех.

vikont
Не существует данных для составления отчета. Т.Е. ни чего не скачано и не залито на сервер

Может быть я зря переживаю и это был простой парсер (агрегатор по типу i_n_d_e_e_d*c_o_m)
#4 4 марта 2019 в 14:55
@DmitriyBarinov, поставили автомат для автоматического нахождения уязвимостей. Он прошелся по типовым урлам и всё. Известных sql уязвимостей на текущий момент нет.

Еще один факт в пользу Инстанта!

vikont
Настройка сервера и работа CMS это разные вещи. В данном случае выдержал сервер. Вы неверно понимаете механизмы работы.

Это была попытка завалить сервер многочисленными SQL запросами!

vikont
Нет, это была попытка найти уязвимость.

12 240 запросов за 5 минут

@DmitriyBarinov
Это ерунда. 40 запросов в минуту. Вообще ничто. У кулхацкеров обострение, не обращайте внимания.
#5 4 марта 2019 в 14:59

Это ерунда. 40 запросов в минуту. Вообще ничто. У кулхацкеров обострение, не обращайте внимания.

Fuze
в секунду…
#6 4 марта 2019 в 15:30

В данном случае выдержал сервер.

Fuze
Сервер там и вправду не слабый, так просто не завалить. + Дополнительно установлена Защита от перегрузок (loadaverage) и в настройках, порог срабатывания 10%



Это ерунда… У кулхацкеров обострение, не обращайте внимания.

Fuze
Хорошо, спасибо. Буду знать.

---
Да и еще, версия stukv2.10.1
#7 4 марта 2019 в 15:41

в секунду...

Вадим Нарочный
Да, разумеется, описАлся)
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.