Ich habe die "InputFilter"-Klasse (updatesicher) so erweitert, dass SQL-Befehle in $_GET-/$_POST-Parameter-Werten dazu führen, dass das Programm abgebrochen wird. Stattdessen gibt das Programm ein freundliches "Fuck you, asshole!" zurück.... Den Inhalt des anhängenden Archivs "sql_injection_filter.zip" in die Shop-Root kopieren, und den Cache leeren. Wie immer gilt: Anwendung auf das ausschließliche Risiko des Shopbetreibers. Es gibt keinerlei Gewährleistung. Erst in einem Testshop testen.
Im Anhang habe ich mal die relevanten Einträge des Access-Logs für diese Einbruchsversuche gezeigt. Da wird also systematisch versucht, mit SQL-Befehlen diverser Art den Shop auszuhebeln...
Ich habe diese Aufrufe jetzt auch mal alle (per Programm) auf den Shop angewendet. An dem neuen SQL-Injection-Filter ist keiner mehr vorbei gekommen....
das würd mich nicht kratzen, ich denke mal Du bist gut abgesichert worden. Herrn Nadier würd ich aber mal eine auf den Sack geben, per Anzeige ...
Leider nicht.... Er hat gestern noch mal einen Beweis seines Zugriffs geliefert, und gestern gab es keinen Versuch der SQL-Injection Diese Software hat auch eine PHP-Shell an Bord....
Hat der Typ wirklich scharfe Daten vorgelegt? Seine Mail sieht eher aus, als könne er kaum bis drei zählen - und nicht, als sei er ein begnadeter Hacker...
DIe Frage ist nun, betrifft das alle Shopversionen bis einschließlich 2.0.14.4 oder ist es eben ein "Einzelfall", welches ggf. auf ein fehlerhaftes Modul zurückzuführen ist.