ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

ThaiSEOBoard.comพัฒนาเว็บไซต์Programmingเว็บผมโดนแฮกซะแล้วครับ ขอความช่วยเหลือหน่อยครับ พอจะมีทางป้องกันได้ยังไงบ้าง
หน้า: [1]   ลงล่าง
พิมพ์
ผู้เขียน หัวข้อ: เว็บผมโดนแฮกซะแล้วครับ ขอความช่วยเหลือหน่อยครับ พอจะมีทางป้องกันได้ยังไงบ้าง  (อ่าน 1425 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
tionline
คนรักเสียว
*

พลังน้ำใจ: 10
ออฟไลน์ ออฟไลน์

กระทู้: 158



ดูรายละเอียด
« เมื่อ: 19 กันยายน 2011, 22:02:38 »

ผมพยายามหาสาเหตุอยู่ก็ยังไม่รู้เลยว่าเค้าเข้ามาแฮกผมได้ยัง ลักษณะเค้า insert data เข้าไปโดยไม่ได้ผ่านหน้าเว็บ แต่โชคยังดีที่ไม่ได้ลบข้อมูลออกไป แต่ที่เศร้าใจคือไม่รู้จะหาทางป้องกันได้ยังไง


เป็นเว็บที่ผมเพิ่งทำเสร็จครับ
โค๊ด:
http://www.fakfun.com/

ขอความช่วยท่านผู้รู้หน่อยครับ ขอคุณครับ
บันทึกการเข้า
guzzilar
Verified Seller
ก๊วนเสียว
*

พลังน้ำใจ: 48
ออฟไลน์ ออฟไลน์

กระทู้: 494



ดูรายละเอียด
« ตอบ #1 เมื่อ: 19 กันยายน 2011, 22:07:23 »

ตรงไหนที่มีปัญหาครับ? แล้วระบบนี่เขียนขึ้นเองทั้งหมดเลยหรือปล่าวครับ?

ps.ทางป้องกัน ก็เช็คตรงสคริปที่จะรับค่าเข้าไปเก็บในฐานข้อมูลอะครับ แล้วออกแบบ/เขียนให้มันรอบคอบ+รัดกุมกว่านี้ : )
ps2.อ้อ อย่าลืมเช็คสคริปตรงที่ล๊อคอินเข้าแอดมินด้วยนะครับ ปรับให้มันรัดกุมขึ้น (มีการเช็ค / ตรวจสอบที่แน่นอนและดีขึ้น)
บันทึกการเข้า

Rest in Home
มาส่องมาลอง
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 178
ออฟไลน์ ออฟไลน์

กระทู้: 2,280



ดูรายละเอียด เว็บไซต์
« ตอบ #2 เมื่อ: 19 กันยายน 2011, 22:08:50 »

 Tongue  โดนแบบใหนครับ ดูแล้วยัง งง  Tongue
บันทึกการเข้า

กำลังเอาใจช่วย adyim.com wanwan015 เว็บนี้เอาไว้ทำอะไรครับSEO
เดี่ยวนี้เรื่องกฎในลายเซ้นถูกละเลยทั้งสูงเกินบ้างพาไป18+บ้างผมคิดมากไปม้าง
Lost Way
สมุนแก๊งเสียว
*

พลังน้ำใจ: 70
ออฟไลน์ ออฟไลน์

กระทู้: 743



ดูรายละเอียด
« ตอบ #3 เมื่อ: 19 กันยายน 2011, 22:09:42 »

เล่าอาการมาไม่เคลียร์
บันทึกการเข้า

moshikub1
สมุนแก๊งเสียว
*

พลังน้ำใจ: 45
ออฟไลน์ ออฟไลน์

กระทู้: 712



ดูรายละเอียด เว็บไซต์
« ตอบ #4 เมื่อ: 19 กันยายน 2011, 22:09:50 »

โดนสแปมใช่มิครับ
บันทึกการเข้า

งานออนไลน์ | รายได้เสริม |   รายได้พิเศษ | ธุรกิจออนไลน์ | ชุดเวียดนาม

รับปั่น UIP ละ 6 บาทต่อเดือน เช่น 1000UIP/วัน = 6000 บาท จำนวนเยอะต่อรองราคาได้ เป็นคนไทยคนจริง 99%

รับทำ Autopost CURL หน้าเว็บได้ทุกรูปแบบครับ PM มาได้เลย ราคาสบายๆ
tionline
คนรักเสียว
*

พลังน้ำใจ: 10
ออฟไลน์ ออฟไลน์

กระทู้: 158



ดูรายละเอียด
« ตอบ #5 เมื่อ: 19 กันยายน 2011, 22:11:26 »

เค้าใส่ข้อมูล ... ซึ่งไปเช็คใน database แล้ว ไม่ได้มาจาก user ที่สมัครผ่านทางหน้าเว็บ

เว็บผมเขียนเองทั้งหมดครับ
บันทึกการเข้า
NEO999
สมุนแก๊งเสียว
*

พลังน้ำใจ: 29
ออฟไลน์ ออฟไลน์

กระทู้: 700



ดูรายละเอียด
« ตอบ #6 เมื่อ: 19 กันยายน 2011, 22:13:22 »

แล้วเข้าได้ยังไงหว่า ถ้าไม่สมัครสมาชิก  ... งง เหมือนกัน แหะๆๆๆ
บันทึกการเข้า

tionline
คนรักเสียว
*

พลังน้ำใจ: 10
ออฟไลน์ ออฟไลน์

กระทู้: 158



ดูรายละเอียด
« ตอบ #7 เมื่อ: 19 กันยายน 2011, 22:15:44 »

แล้วเข้าได้ยังไงหว่า ถ้าไม่สมัครสมาชิก  ... งง เหมือนกัน แหะๆๆๆ

นี่แหละที่ผมงง
บันทึกการเข้า
Fantasier
Newbie
*

พลังน้ำใจ: 2
ออฟไลน์ ออฟไลน์

กระทู้: 27



ดูรายละเอียด เว็บไซต์
« ตอบ #8 เมื่อ: 19 กันยายน 2011, 22:25:06 »

โดน inject มั้งครับ (มั่ว)
 Tongue

ระวังเวลาใส่เช็คพวก password อะไรอย่างนี้ครับ อย่าลืม escape ด้วย
อ่านเรื่อง SQL Injection ดูครับ

http://en.wikipedia.org/wiki/SQL_injection

หนทางป้องกัน อ่าน


ช่วยได้ครับ
เอ้อ อีกเรื่องรหัสไม่ไม่ควรเก็บเป็น plain text นะครับ (รหัสเปล่าๆ ไม่ได้เข้ารหัส)

ลองอ่านเรื่องการเข้ารหัสดูครับ

http://php.net/manual/en/book.hash.php

ตอนนี้ข้อมูลกู้ไม่ได้ยกเว้น backup ไว้ หรือมีระบบ recovery ครับผม  Lips Sealed
« แก้ไขครั้งสุดท้าย: 19 กันยายน 2011, 22:26:05 โดย Fantasier » บันทึกการเข้า
thenetxx
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 41
ออฟไลน์ ออฟไลน์

กระทู้: 1,986



ดูรายละเอียด เว็บไซต์
« ตอบ #9 เมื่อ: 21 กันยายน 2011, 02:34:08 »

SQL injection

ดูโฟลเดอร์คล้าย ๆ CI

Clean ค่าก่อน query ครับ
บันทึกการเข้า

Develop site but can't develop life
ASIA
kongpair
Verified Seller
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 333
ออฟไลน์ ออฟไลน์

กระทู้: 2,721



ดูรายละเอียด
« ตอบ #10 เมื่อ: 21 กันยายน 2011, 02:37:38 »

เวลารับค่าจาก Form  แล้วเราใช้มันตรง ๆ เลยแบบนั้นโดนแน่นอนครับ

ต้องตรวจสอบข้อมุลในฟอร์มที่รับมาว่า เป็นไปตามที่เรากำหนดไว้มั้ย

อย่างเช่นฟอร์มกรอกตัวเลข ก็ต้องตรวจสอบว่ามันเป้นตัวเลขจริง ๆ

ไม่ใช่ CODE PHP ที่ไหนยัดมา
บันทึกการเข้า
igett
ก๊วนเสียว
*

พลังน้ำใจ: 14
ออฟไลน์ ออฟไลน์

กระทู้: 203



ดูรายละเอียด เว็บไซต์
« ตอบ #11 เมื่อ: 21 กันยายน 2011, 02:46:25 »

SQL injection แหงๆเลยครับ
บันทึกการเข้า

บริษัท ยิ้มกว้างดีเวลลอปเมนท์ จำกัด

รับออกแบบเว็บไซต์ /พัฒนาเว็บไซต์ด้วย Wordpress หรือ PHP Framework  /พัฒนา Mobile Applcation / พัฒนา Facebook Application / ออกแบบงาน Artwork หรือ Corporate Identity  ด้วยทีมงานคุณภาพมืออาชีพสุดๆ

#ให้คำปรึกษาในการพัฒนาเว็บไซต์หรือระบบ Web-based Application ฟรีครับ
#รับ Sales Freelance คอมมิชชั่น 30% + โบนัส
เว็บการศึกษา ข่าวรับครง สอบตรง โควต้า แอดมิชชั่น สอบ GAT/PAT
tionline
คนรักเสียว
*

พลังน้ำใจ: 10
ออฟไลน์ ออฟไลน์

กระทู้: 158



ดูรายละเอียด
« ตอบ #12 เมื่อ: 23 กันยายน 2011, 15:59:07 »

แก้ได้แล้วครับผม ขอบคุณทุกท่านมาก สาเหตุเกิดจากเรียกใช้ทาง url ที่ไม่ data อยู่จริง แล้วมันก็ทำการ insert ข้อมูลเปล่าๆลงไป
และที่เจอได้ก็เพราะมันไป index ที่ google ตกลงไม่รู้ไครแฮกผมกันแน่ ไม่รู้ว่า google หรือ คน

แต่ก็ดีใจครับ

บันทึกการเข้า
ohmohm
เจ้าพ่อบอร์ดเสียว
*

พลังน้ำใจ: 170
ออฟไลน์ ออฟไลน์

กระทู้: 3,098



ดูรายละเอียด เว็บไซต์
« ตอบ #13 เมื่อ: 24 กันยายน 2011, 17:20:28 »

ยินดีด้วยครับ แต่ถ้าจะให้ดี ทำ pen test ด้วยซิครับ
http://sectools.org/web-scanners.html

Mambo Site Server 4.0 build 10 is vulnerable to Cross Site Scripting (XSS).
Auto Directory Index 1.2.3 and prior are vulnerable to XSS attacks.
Post Nuke 0.7.2.3-Phoenix is vulnerable to Cross Site Scripting (XSS).
Nuked-klan 1.3b is vulnerable to Cross Site Scripting (XSS).
SunShop is vulnerable to Cross Site Scripting (XSS) in the signup page. CA-200-02.
eZ publish v3 and prior allow Cross Site Scripting (XSS).
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS).
« แก้ไขครั้งสุดท้าย: 24 กันยายน 2011, 17:36:16 โดย ohmohm » บันทึกการเข้า
หน้า: [1]   ขึ้นบน
พิมพ์