Google crawling e SQL injection

3

recentemente i miei registri mostrano le firme di attacco da

/news/html/?0'union//select//1//from//(select//count(*),concat(floor(rand(0)*2),0x3a,(select//concat(user,0x3a,password)//from//pwn_base_admin//limit//0,1),0x3a)a//from//information_schema.tables//group//by//a)b//where'1'='1.html

Una ricerca su google per pwn_base_admin sembra indicare qualche vulnerabilità PHP. E qualcosa ha attirato la mia attenzione, uno dei risultati della ricerca mostra un link:

La mia domanda è: in che modo Google esegue la scansione dei siti durante l'immissione di tale firma di attacco? Non rivela siti vulnerabili come quello mostrato? grazie

    
posta Pang Ser Lark 11.11.2015 - 01:19
fonte

1 risposta

4

Sì Google, così come altri motori di ricerca, vede un numero piuttosto elevato di vulnerabilità e errate configurazioni sui siti web. Questi sono indicizzati e frequentemente possono essere ricercati da parte di aggressori o ricercatori di sicurezza.

C'è persino un termine per questo "Google-hacking: link

Ci sono molti siti web come il seguente che tengono traccia di queste ricerche interessanti: link

Se conosci un po 'dei test di penetrazione questo diventa ancora più semplice perché tendi a tenere traccia delle versioni precedenti di applicazioni o plug-in con buchi facili da sfruttare e puoi quindi utilizzare i motori di ricerca per trovare questi sistemi vulnerabili su rete molto grande rapidamente. Ad esempio, pensa di cercare una vecchia versione di php ovunque nel sito: company.com Ciò può aiutare rapidamente qualcuno a trovare sistemi vulnerabili su ciò che potrebbe potenzialmente essere oltre 100.000 computer disponibili al pubblico che termina con company.com.

Quindi sì, tecnicamente questo permette al mondo di vedere le vulnerabilità e cercarle un po 'più facilmente, ma ci sono così tanti aggressori che scansionano l'intero spazio degli indirizzi IPv4 alla ricerca di sistemi particolarmente vulnerabili che anche se fossero rimossi dai motori di ricerca 'In realtà mettere un ammaccatura nel numero di sistemi compromessi.

Un altro motore di ricerca che potresti voler vedere si chiama Shodan link

Shodan elenca tutti i tipi di vulnerabilità e non è limitato a http in modo che possa trovare anche telnet, ssh, vulnerabilità del database.

Al loro credito, Google effettua ricerche di filtro per le carte di credito ora. Molto tempo fa era possibile cercare le carte di credito e si potevano trovare tutti i tipi di sistemi mal configurati o discariche delle carte di credito solo tramite semplici ricerche.

Speriamo che questo aiuti.

    
risposta data 11.11.2015 - 02:28
fonte

Leggi altre domande sui tag