Чудо пользователь

Новый пользователь с никнеймом met21232f297a57a5a743894a0e4a801fc3selectpasswordfromselectpasswordfromcmsuserswhereid1limit1astmp00

#1 19 марта 2012 в 05:13
Нашел на одном из сайтов трех новых "пользователей" с такими вот данными:

id 278
логин met21232f297a57a5a743894a0e4a801fc3selectpasswordfromselectpasswordfromcmsuserswhereid1limit1astmp00
никнейм met
группа Пользователи (1)
мыло f10bb5d76871d40d599d9ff4371d4a63
дата регистрации 0000-00-00 00:00:00
последний вход 2011-12-19 21:40:11
ip 46.175.134.180 да

Какие соображения?
для чего понятно,
Интересует больше механизм и способ, а также дальнейшие возможные действия с такого аккаунта.
#2 19 марта 2012 в 05:36
скорее всего вас ломают
#3 19 марта 2012 в 07:20
Soulpest, не знаю как они собираются это делать, но это вроде как запрос пароля на первого пользователя(id 1) select password from select password from cmsusers where id 1 limit 1 as tmp00, хотя даже запрос не совсем корректен.
#4 19 марта 2012 в 08:19
Да, пытался провести sql иньекцию и получить хэш пароля главного админа.
Судя по всему, школьник. Некорректный запрос. И со своим ip, который принадлежит провайдеру. Юный хацкер, в общем.
Такие попытки уже были, кто-то писал на форуме. Не смотрел, но уверен, что проверка есть и такое не пройдет. Так что не беспокойтесь ).
#5 19 марта 2012 в 16:46
Короче твою базу данных ломали
#6 21 марта 2012 в 02:43
у меня тут напрашивается следующий вопрос:
надо ли (стоит ли) куда обращаться, после обнаружения подобных злодеяний, пусть и не удачных.
ну типа к его провайдеру с претензией? или в правоохранительные органы? а то вдруг хацкер где-нибудь что-то всетаки "сломал".
#7 21 марта 2012 в 08:39

надо ли (стоит ли) куда обращаться,

santi

Смысл?
только что бы ему папа подзатыльника дал stuk
Вот если бы ущерб был тогда другое дело!
#8 21 марта 2012 в 08:51

Вот если бы ущерб был тогда другое дело !

KS
наши правоохранительные органы могут и приписать кое-какой ущерб rofl
#9 21 марта 2012 в 17:26
Ничего не будет. Даже не найдут. Точнее искать не будут. С доказательно базой сложно. Всегда можно скосить под дурачка который в компах не чего не шарит и сказать что у меня вирусы… Был бы ущерб — еще можно было бы думать. А вообще у нас пока все с этим слишком сложно.
#10 21 марта 2012 в 17:36
Не факт, что ip его, может быть и подмена… Вообще подобных попыток было три, все с разных ip, запрос был идентичен.
В общем с ростом популярности ICMS, растет и количество людей, пытающихся ее сломать…
#11 21 марта 2012 в 17:52
Я на всякий случай все поля где можно ограничил по кол-ву символов как в движке так и в базе…
что бы длинные имена, города, логины и тп не смогли сделать
Ну и может от инъекций немного защитит…

наши правоохранительные органы могут и приписать кое-какой ущерб

santi
Это могут! ) проверено.

тв новость — взяли хакеров, 6 млн с карт стянули!
Вот они теперь точно сядут…
#12 22 марта 2012 в 04:27

тв новость — взяли хакеров, 6 млн с карт стянули !

KS

зажрались, потеряли осторожность, вот их и стяпали stuk
#13 22 марта 2012 в 08:25

тв новость — взяли хакеров, 6 млн с карт стянули!

Максим Шорин
Брали бы по тысячи на пиво и никто бы не поймал hoho
#14 22 марта 2012 в 09:37

Я на всякий случай все поля где можно ограничил по кол-ву символов как в движке так и в базе ..
что бы длинные имена, города, логины и тп не смогли сделать
Ну и может от инъекций немного защитит…

KS
А вот расскажите, как это проделать, пожалуйста.

А еще, подскажите как можно ограничивать число символов в заголовках различных модулей?
Есть какая-то функция, которая позволяет это легко делать,
Скажем, я в модуле найду нужную переменную заголовка. Можно какой-то универсальный кусочек кода, который мне позволит там задать число символов, после которого ставить "...". (если запятая сместить на символ или два, чтобы ее удалить и поставить многоточие от последнего символа текста)?
#15 23 марта 2012 в 07:19

Есть какая-то функция, которая позволяет это легко делать

spacer
я писал такую
  1.  
  2. function usrMesagesObrez($message){
  3. if (strlen($message) > 70) { $messageobr = substr($message, 0, 70).'...'; return $messageobr ;}
  4. else { return $message ;}
  5. }
  6.  
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.