¿Cuál es la vulnerabilidad en mi código PHP?

7

Un sitio web mío fue hackeado recientemente. Aunque el sitio web actual no ha cambiado, de alguna manera pudieron usar el dominio para crear un enlace que se redirige a una estafa de phishing de eBay.

He eliminado el sitio web por razones obvias, por lo que no puedo enlazar con el código. Me pregunto cómo puedo averiguar qué vulnerabilidad utilizaron para poder evitar este problema en el futuro. La página utilizó PHP, y también algunos javascript (para validación de formularios).

¿Hay un servicio gratuito que escaneará mi código en busca de vulnerabilidades? ¿Cuáles son mis otras opciones?

Si alguien está dispuesto a tomarse el tiempo para revisarlo, con mucho gusto .zipearé el código y lo alojaré en alguna parte ...

Gracias, Jeff

    
pregunta Jeff 19.01.2011 - 06:03
fuente

8 respuestas

8

Free no llega muy lejos, pero puedes intentar ejecutar lo siguiente:

  • La edición comunitaria de netsparker : enlace
  • skipfish: enlace
  • Y si desea profundizar más & estás dispuesto a dedicar un poco de tiempo a aprender a manejarlo, puedes descargar e iniciar Burp: enlace

Es probable que los escáneres de caja negra enumerados anteriormente detecten vulnerabilidades más obvias (especialmente si "rastrea" manualmente su aplicación para asegurarse de que los escáneres prueben todo: cada herramienta admite rastreos manuales, por ejemplo, enlace )

Además, debe realizar una validación en el cliente Y servidor :

  

OWASP: "La validación en el código del lado del cliente, generalmente JavaScript, no proporciona protección para el código del lado del servidor. Un atacante puede simplemente deshabilitar JavaScript, usar telnet o usar un proxy de seguridad como WebScarab para omitir la validación del lado del cliente . "

    
respondido por el Tate Hansen 19.01.2011 - 06:24
fuente
7

Primero, tienes lo que parece PHP Shells en img / 51.php y img / 74.php, que puede haber sido la fuente de tu problema. Generalmente, estos son subidos por alguien que ha comprometido un sitio para ejecutar fácilmente los comandos del sistema operativo y / o interrogar la base de datos.

Si ese es el caso, puede estar viendo un problema con una versión insegura de su panel de control / software de administración (o una contraseña insegura) o algún otro problema en el nivel del servidor web en lugar de un problema en la aplicación en sí (nota, no he echado un vistazo a la fuente en ningún detalle).

    
respondido por el Justin Clarke 19.01.2011 - 20:14
fuente
3

A mí me parece que puedes estar experimentando personas que usan Open Redirects (OWASP) para enviar a tus usuarios a Sitios maliciosos sin que ellos se den cuenta.

Recomendaría intentar analizar su aplicación con:

No me importaría echar un vistazo a su sitio también. Si puede publicarlo y soltarlo en los comentarios o enviar un correo electrónico a k4rrax [at] gmail [dot] com

EDIT : el enlace de Tate a Netsparker también parece una buena herramienta que podría ayudar a su situación.

EDIT 2 : si está enviando un código fuente, recuerde eliminar cualquier información confidencial antes de enviarlo.

    
respondido por el Chris Dale 19.01.2011 - 13:56
fuente
2

Tuve problemas para instalar skipfish, pero NetSparker funciona muy bien, gracias por la sugerencia. Sin embargo, no se encontraron grandes agujeros de seguridad.

Llegué a la conclusión de que lo más probable es que haya habilitado los permisos incorrectos en el directorio del sitio en primer lugar (+ w para otros). Podría ser así de simple, ¿no?

Por lo general, habilito + w para el servidor, de modo que pueda escribir datos en un archivo de texto, pero tal vez me descuidé al configurar las banderas. Por un lado, espero que este no sea el caso, ya que no solo es un error estúpido, sino que probablemente he perdido el tiempo de todos. Por otro lado, saber que este fue el caso me haría sentir mucho mejor al implementar scripts similares en el futuro (ya que generalmente reutilizo mucho mi código).

Mi único problema es que la comunidad de Netsparker no permite el escaneo de archivos locales, por lo que no busca en el código PHP. Pero, de nuevo, un atacante tampoco podría ver ese código ...

Si alguien encuentra alguna otra falla de seguridad en el código, estaría muy agradecido, pero por lo demás consideraré el problema cerrado. Gracias a todos por ser muy útiles, al menos, he aprendido algunos consejos que garantizarán la seguridad de mi sitio en el futuro.

Gracias! Jeff

    
respondido por el Jeff 20.01.2011 - 17:21
fuente
1
  

Un sitio web mío fue hackeado recientemente

...

  

el sitio web permanece sin cambios

Hmmm, esos parecen ser contradictorios. ¿Cómo sabes que el sitio web no se ha comprometido? Y si el sitio web no se vio comprometido, ¿qué sentido tiene ejecutar un escáner de vulnerabilidades en su contra?

Hay escáneres gratuitos disponibles, pero buscan vulnerabilidades bien conocidas o simplemente hacen fuzzing muy básicos. Aquí hay una lista antigua pero hay una gran brecha entre lo que estos pueden detectar y lo que puede encontrar un buen investigador. Parece que tienes la impresión de que hay algún tipo de solución mágica por ahí.

Debería estar ejecutando una comprobación completa del sistema operativo, buscando backdoors / rootkits, para volver a formatear los discos y reinstalar el sistema operativo y los parches desde cero. Y luego realice una revisión de seguridad adecuada de su sitio. Como mínimo, le llevará a alguien que sabe lo que está haciendo al menos 3 días encontrar un problema obvio. Incluso para un sitio pequeño, una revisión de seguridad completa puede tomar meses de FTE, incluso años.

  

de alguna manera pudieron usar el dominio para crear un enlace que se redirigió a una estafa de phishing de eBay

Eso no significa mucho. ¿Quiere decir que pusieron un enlace href en su contenido que apunta al sitio de phishing? ¿Que sus registros de DNS fueron cambiados para apuntar al otro sitio? ¿Que agregaron un meta redireccionamiento? ¿Un redireccionamiento javascript? Comprender qué cambiaron es el primer paso para descubrir cómo lo cambiaron.

    
respondido por el symcbean 19.01.2011 - 10:50
fuente
1

Si desea comenzar a verificar las vulnerabilidades de su propio sitio web y no tiene idea de qué software se ajusta mejor a sus necesidades, creo que algunos servicios en línea podrían serle de ayuda.

En general, no son servicios gratuitos, pero probablemente algunos de ellos ofrecen un primer análisis gratis.

Creo que sitios como enlace con su complemento para el navegador Chrome, enlace o enlace , por ejemplo, puede ser útil para comenzar.

Los programas que pueden ayudarlo a verificar manualmente la seguridad de su sitio, directamente desde su PC son, por ejemplo, nessus, w3af, owasp-zap, etc. ... algunos de estos se enumeran en enlace y algunos de ellos fueron listados por Karrax en su respuesta.

Para comenzar a usar algunas de estas herramientas sin la molestia de instalarlas, le sugiero que descargue e inicie las distribuciones de Linux de seguridad como enlace o enlace

    
respondido por el tombolinux 02.08.2012 - 21:25
fuente
0

¿Gratis? Usted está en su mayoría sin suerte. La mayoría de las herramientas son herramientas comerciales (de pago).

La mejor defensa que puedes obtener, gratis, es aprender un poco sobre algunos de los ataques más comunes en los sitios web, para que puedas protegerte. Sugiero aprender sobre:

respondido por el D.W. 19.01.2011 - 07:44
fuente
0

Tengo que repetir el comentario de karrax pero no es lo suficientemente bueno en este sitio para votar nada. Dudo que su sitio haya sido "pirateado" en absoluto, esto suena más como un redireccionamiento no validado. Generalmente cuando su sitio realiza una redirección, usted conoce los destinos válidos. Restrinja su reenvío a estas ubicaciones y luego un spammer no podrá usar su sitio como intermediario.

Este es un problema increíblemente común y casi cualquier sitio que realice redirecciones en función de los datos proporcionados por el usuario será vulnerable. Los escáneres web comunes solo son moderadamente buenos para atrapar esto.

enlace

En general, los spammers usan esto para enviar usuarios a sitios de malware.

    
respondido por el oreoshake 21.01.2011 - 20:43
fuente

Lea otras preguntas en las etiquetas