Gal
Новичок
Мониторинг безопасности
Здравствуйте, господа программисты
Тему коллективной безопасности, поднятую когда-то мной, я все-таки попытался реализовать в своем проекте http://sos.galenko.com.
Посему предлагаю рассмотреть получившуюся систему мониторинга безопасности.
Принцип работы очень прост: участники размещают код:
<a href="http://sos.galenko.com" target="_blank" title="Бесплатный мониторинг безопасности galenko.com"><iframe src=http://sos.galenko.com/sos.php?id=123 width=88px height=31px scrolling=no border=0 frameborder=0></iframe></a>
Впоследствии мой скрипт принимает и обрабатывает пользовательскую строку запроса. В запросе присутствуют сигнальные фрагменты, участнику высылается сообщение о попытке взлома.
В настоящее время работают следующие сигнальные фрагменты, присутсвие которых в запросе пользователя может быть расценено как попытка взлома:
PHP injection:
../ попытка выйти за пределы указанных директорий
phpinfo() попытка проверить установленную версию php
base64_decode( попытка раскодировать ранее закодированный код взлома
base64_decode (
include( попытка подключить посторонний файл
include (
require(
require (
r57shell понятно, что
http:// попытка подключить удалённый файл
%00 присутствие ноль-байта
SQL injection:
' or 1=1
' or 'a'='a
' or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
master..xp_cmdshell
master..sp_makewebtask
; EXEC
Вопросы:
1. Как Вы считаете, насколько эффективна и полезна разработанная система
2. Какие сигнальные фрагменты, Вы считаете можно добавить к указанным
P.S. Ну и конечно приглашаю всех принять участие и зарегистрироваться на http://sos.galenko.com
С уважением, Евгений.
Здравствуйте, господа программисты
Тему коллективной безопасности, поднятую когда-то мной, я все-таки попытался реализовать в своем проекте http://sos.galenko.com.
Посему предлагаю рассмотреть получившуюся систему мониторинга безопасности.
Принцип работы очень прост: участники размещают код:
<a href="http://sos.galenko.com" target="_blank" title="Бесплатный мониторинг безопасности galenko.com"><iframe src=http://sos.galenko.com/sos.php?id=123 width=88px height=31px scrolling=no border=0 frameborder=0></iframe></a>
Впоследствии мой скрипт принимает и обрабатывает пользовательскую строку запроса. В запросе присутствуют сигнальные фрагменты, участнику высылается сообщение о попытке взлома.
В настоящее время работают следующие сигнальные фрагменты, присутсвие которых в запросе пользователя может быть расценено как попытка взлома:
PHP injection:
../ попытка выйти за пределы указанных директорий
phpinfo() попытка проверить установленную версию php
base64_decode( попытка раскодировать ранее закодированный код взлома
base64_decode (
include( попытка подключить посторонний файл
include (
require(
require (
r57shell понятно, что
http:// попытка подключить удалённый файл
%00 присутствие ноль-байта
SQL injection:
' or 1=1
' or 'a'='a
' or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
master..xp_cmdshell
master..sp_makewebtask
; EXEC
Вопросы:
1. Как Вы считаете, насколько эффективна и полезна разработанная система
2. Какие сигнальные фрагменты, Вы считаете можно добавить к указанным
P.S. Ну и конечно приглашаю всех принять участие и зарегистрироваться на http://sos.galenko.com
С уважением, Евгений.