PHP에서 "../../[…]../../ETC/PASSWD"로 서버를 공격 할 경우 어떻게해야합니까?


1

나는 root호스팅 하는 웹 서버 (no )를 실행 중이며 one.comPHP`$ _GET을 통해“일반적인”사용자 입력에서 재미있는 문자를 만드는 작은“도구”를 한 번 코딩했습니다. 이 물건은 2000 년이지만 사람들은 여전히 ​​이것을 사용하므로 온라인으로 유지했습니다.

서버에 대한 공격을 두려워하여 엄청난 양의 특수 문자를 포함하거나 "시스템 폴더"또는 기타 * nix 명령을 포함하는 모든 입력을 기록합니다. 이제 몇 년 후 나는 실제로 이상한 입력을 받았습니다.

../../../../../../../../../../../../../../../../../ETC/PASSWD

나는 심지어 자동으로 다운로드하지 않은 경우 같아요 눈치 채지 못할 것이다 (그것은이다 .txt나는에 모든 입력을 밀어하고 일반적으로는 크롬에 직접 표시하지만 이번에는이에 대한 다운로드를 시작 - 함께 할 수있는 뭔가가있을 수 있습니다 파일 크기는 .txt이미 다운로드하지 않고도 Chrome보다 크게 표시되었지만 )

문제는 : 걱정해야합니까? 이것이 자동 공격처럼 보입니까? 비슷한 입력을 한 번 받았습니까? 나는 그것이 말하는 것을 얻었지만 오늘날의 서버는이 단순한 것에 실제로 취약합니까? 또한 왜 파일의 내용을 인쇄해야합니까? 내 스크립트는 입력을 문자열로 처리하므로 시스템 파일을 이런 식으로 읽을 수 없습니다.

$_GETURL은 ( DOMAIN/a.php/?get=test누군가 내가 아마 크래커에 의해 표적으로하고 있다는 얘기하면 내가 인 것처럼 관심을 느낄 수있는 모든 결과를 시도 / 봇 브라우징이었다 그래서 만약) 구글 나열됩니다.

답변:


2

문제는 : 걱정해야합니까? 이것이 자동 공격처럼 보입니까? 비슷한 입력을 한 번 받았습니까? 나는 그것이 말하는 것을 얻었지만 오늘날의 서버는이 단순한 것에 실제로 취약합니까? 또한 왜 파일의 내용을 인쇄해야합니까? 내 스크립트는 입력을 문자열로 처리하므로 시스템 파일을 이런 식으로 읽을 수 없습니다.

걱정 마. 이것은 공격이 아니라 스크립트 또는 서버를 조사하는 것입니다. 모든 사이트 / 서버는 항상 조사되고 있으며 더 나은 용어가 없어도 이런 식으로 물건을 개인적으로 섭취하거나 견딜 수 없습니다.

이 특별한 경우에 대한 사냥 /etc/passwd/etc/shadow실제 암호 저장에 사용하는 모든 시스템에서 초보적이며 말도 안됩니다 . 나는 1993 년경 이후로 모든 서버의 99.999 %를 차지합니다.

걱정하지는 않겠지 만, 실행중인 디렉토리 외부의 임의의 파일을 읽는 시스템에 대해 PHP 스크립트를 "방화벽"으로 코딩하여 마음을 편하게 할 수 있습니다.

귀하의 경우에 어떻게합니까? 코드를 보지 않고 말하기는 어렵지만 일반적인 철학은 입력이 무엇이든 가져 와서 데이터 입력 요구에 맞게 정리하는 것입니다. 해당 데이터에서 필요하지 않은 서식은 휴지통에 쌓입니다.

그러나 일반적으로 나는 이런 것들로 잠을 잃지 않을 것입니다.


1
감사가 많은 형제가, 나는 또한 "프로브"일이 생각하지만 난 그 서버 자신에 의해 작성하지 않은 소프트웨어를 사용하지 마십시오 - 어쩌면 호스팅 서비스 자체가 이러한 호출은 상점 실행
user2875404
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.