Joomler!.net - Decided on Joomla!

Jboard is Multiple Board!

 

Archives

Blog

Demo

Home » Blog » Java
1 votes
Written by:Joomler! 12208 hits Thursday, 24 December 2009 09:19

私が普段使わないノートをUbuntuから、XPに戻しました。やっぱり、Ubuntuでできないことがあるというか、大抵すべてのものは、Windowsを中心に作られていて動くが、Linuxを考慮したものは少ない。ほとんど使えるが、たった一つでも、動かなくてその一つが重要なら、Windowsを使わざるを得ない。

これって、どんなシステムでも言えるかな。Joomlaで言えば、エクステンション。何か一つ足りない機能があると、やはり必要なものを作るか、足りているエクステンションを探す。無ければ、組み合わせて仕上げる。

 
0 votes
Written by:Joomler! 10971 hits Saturday, 19 April 2008 16:35

ITproの記事IPAからSQLインジェクション攻撃をログから検出してくれる無償ツールが公開されたとあったので早速試してみた。

はじめはそのソフトがダウンロードできるものかと思っていたが、ブラウザ上で動くJavaで作成されたものでした。私は、ブラウザ上ではJavaはオフにしているので少し困惑しました。

早速解析してみました。

ipa_kaiseki

解析中に攻撃件数が表示されるのですが、どんどん増えていくではないですか。
なんと!先月だけでSQLインジェクション攻撃が397件Sick 攻撃が成功した可能性の高い件数は0件だったので胸をなで下ろしましたが、一瞬どきっとしました。

ログを見てみると大半がalphacontentコンポーネントへの攻撃でした。alphacontent(バージョンは私が使っている物で2.5.8です。少し改造していますけど。)にはSQLインジェクションの脆弱性があるとどこかで見て知っていたのですが、何もしていなかったのに成功はしていないようです。知らないだけかもしれませんが・・・。(今はもう強化しました。)他にもgmaps, commentsコンポーネントへの攻撃がいくつかありました。脆弱性が公表されてからなのでしょうが、悪意のある人にとってはおいしい情報なのでしょうね。勘弁してくれって感じですが。

実際にテストサイトでその攻撃をいくつか試してみました。ログから拾って取得する値を出力するようにして実行してみました。出力される値はただの整数でした。Joomla!がサニタイズしてくれているようです。

みなさんも一度試してみてはどうでしょう。
解析対象のアクセスログですが、多くのレンタルサーバーはApacheをお使いだと思いますのでまず問題なく解析できると思います。ApacheならcommonタイプでW3C拡張ログファイルタイプならIIS5.0/6.0でもOKのようです。どこにあるかはサーバーにより異なると思いますが、大抵logやlog_archiveなどのフォルダをFTPでアクセスすると見ることができると思いますのでそのなかに****.gzや、access_logなどと書いてあるものをローカルに保存します。*.gzとなっているなら解凍します。

  1. ブラウザのJavaをONにしてからIPAのサイトを開き、利用規約に同意します。
  2. アクセスログ形式をを選択する。
  3. 先に保存したアクセスログのファイルを「解析対象アクセスログファイル名」で選択します。
  4. 出力先のフォルダを指定します。
  5. 解析開始ボタンを押下。

さてみなさんの解析結果はいかがでしたでしょうか?

しかし・・・使っているバージョンや使っているアプリケーションを悟られないようにすることもホント大切ですね。

 

JContentPlus for Joomla!1.5 powered by Joomler!.net

joomler.net is not affiliated with or endorsed by the Joomla! Project or Open Source Matters.
The Joomla!(R) name is used under a limited license from Open Source Matters in the United States and other countries.
joomler.net is not affiliated with or endorsed by Open Source Matters or the Joomla! Project.