“Allrequestsallowed.com”… Hack girişimi?


11

(Küçük, kişisel ve kesinlikle önemsiz) web sunucumda birçok denemem var ve apache ve fail2ban genellikle işlerini doğru yapıyor. Ama beni endişelendiren bir günlük girişi var:

xx.yy.www.zzz - - [9/Jul/2011:12:42:15 +0100] "GET http://allrequestsallowed.com/?PHPSESSID=5gh6ncjh00043YVMWTW_B%5CFAP HTTP/1.1" 200 432 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.0; en-US; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12"

Sorun şu ki, bir 404 kodu değil, bunun yerine 200 idi. Uygun mu? Bana tuhaf geliyor, ama bu alandaki (ve diğer birçok konuda) bilgim, yumuşakça, sınırlı olmaktır.


1
Yeni bir yanıt göndermeme izin verilmiyor gibi görünüyor, ancak günlüklerimizde böyle bir giriş bulduk ve isteği curl: ile yeniden oluşturarak tehlikeli olmadığını doğrulayabildik curl -v http://allrequestsallowed.com/?PHPSESSID=5gh6ncjh00043YVMWTW_B%5CFAP -x www.example.com:80. Varsayılan yapılandırma, ubuntu sistemimizde anlamlı içeriğe sahip olmayan bir "nginx'e hoş geldiniz" sayfası döndürüyor gibi görünüyor. Yani 200 yanıt, ancak basit bir tümünü yakalama sayfası - aslında isteği başka bir yerde veya bunun gibi bir şeyle proxy yapmıyoruz.
Frank Farmer

Yanıtlar:


12

İlk olarak, önde olduğu tahmin edilen saldırganın neyi başarmaya çalıştığını bilmiyorum. Belki bir garip oturum kimliği saldırısına karşı savunmasız bir PHP komut dosyası veya PHP sürümü var, bilmiyorum. Yine de endişelenecek bir şeyin yok.

Sunucunuz tam olarak beklendiği gibi davrandı. 200, Apache'nin kendisine iletilen URL'yi nasıl yorumladığı nedeniyle bu durumda beklenen koddur.

İlk olarak, http://allrequestsallowed.comdaha olağan 'Host:' başlığı gibi davranılır ( bunun RFC'de belirtildiğini ve diğer sunucuların yanlış yaptığımı yorumlayamayacağını unutmayın , bu bölüm RFC 2616'da belirtilmiştir. 2, istemciler nadiren bu formu kullanmak gibi görünse de.

Şimdi, muhtemelen 'allrequestsallowed.com' adlı bir siteniz yok. Peki, Apache Host:tanımadığı bir ana bilgisayar adı için bir başlık (veya eşdeğeri) aldığında ne olur ? İlk sanal ana bilgisayarı varsayılan olarak seçer. Bu, Apache için iyi tanımlanmış ve belgelenmiş bir davranıştır. İlk sanal sunucunuz ne olursa olsun (veya herhangi bir vhost yoksa sadece ana sunucu yapılandırması) ne olursa olsun devralınır.

Şimdi, verilen URL'nin geri kalanı iki bölümden oluşmaktadır - yol /ve bir GET parametresi ( ?PHPSESSID...bit).

Şimdi, yol /hemen hemen her web sunucusunda mevcut olmalıdır. Çoğu durumda, elbette bunlardan herhangi birini geçersiz kılabilmenize rağmen, komut dosyası gibi index.htmlveya belki de bir index.phpkomut dosyasıyla eşleşir.

Statik bir HTML dosyasıyla eşleşirse, olağandışı hiçbir şey olmaz - dosyanın içeriği döndürülür ve bu parametre basitçe yok sayılır. (Belirli gelişmiş yapılandırma yönergelerine sahip olmadığınızı ve neredeyse kesinlikle yapmadığınızı varsayarsak.)

Öte yandan, eğer bir tür bir betikse, bu PHPSESSIDdeğişken betiğe aktarılacaktır. Komut dosyası gerçekten bu değişkeni kullanıyorsa (bu özel durumda, yalnızca PHP'nin yerleşik oturum işlemeyi kullanan PHP komut dosyalarının kullanılması olasıdır), davranışı içeriğe bağlı olacaktır.

Ancak büyük olasılıkla, /oturumları kullanarak bir PHP komut dosyasıyla eşleştirseniz bile , dikkate değer bir şey olmaz. Oturum kimliği muhtemelen zaten var olmaz ve yok sayılır veya komut dosyası bir hata gösterir.

Olası bir durumda, oturum kimliğinin mevcut olması durumunda, saldırgan başka birinin oturumunu ele geçirebilir. Bu kötü olurdu, ama gerçekten kendi başına bir güvenlik deliği değil - delik, saldırganın oturum kimliği bilgilerini aldığı her yerde olurdu (HTTPS kullanmıyorsanız kablosuz bir ağın koklanması iyi bir adaydır). Aslında oturumu ilk olarak kullanıcının yapamadığı hiçbir şey yapamazlardı.

Düzenleme: Ayrıca, SESSIONID içindeki '% 5C' ters eğik çizgi karakteriyle eşleşir. Bu, Windows ana bilgisayarlarına dizin geçişi saldırıları için bir test gibi görünüyor.


Sunucularımda benzer talepler 404, 500, 403 ve 20x yaşadım nginxveya lighttpdIP'leri / kaynak ana bilgisayarları bir siber analiz firmasına gönderdikten sonra, sunucudaki delikleri diğer şeylerin yanı sıra kullanma girişimleri olduğu doğrulandı. . Farklı ana bilgisayarlar, OP tarafından belirtilen istek benzer. Tamamen göz ardı edilmeleri gerektiğini mi söylüyorsunuz? Çünkü gerçekten endişe duyuyorlarsa, konak (lar) ı engelleyebilirler iptables.
Thomas Ward

@The Evil Phoenix: URL'deki ana bilgisayar, isteğin geldiği yer değil, sadece bir 'Host:' başlığının eşdeğeri. OP'nin gizlediği gerçek istemci IP adresi, isterse iptables ile engellenebilir, ancak isteklerle dolmadıkça, gerçekten önemli değildir. Birisinin bir delikten yararlanmaya çalışması, bir deliğin olduğu anlamına gelmez. Her gün deliklerden yararlanmaya yönelik birçok garip istek kaydeden sayısız (Linux) sunucuyu yönetiyorum - çoğu Windows / IIS delikleri! Sadece kör tarama. İsabet almazsa, bir sonraki IP adresine geçer.
Nicholas Knight

@The Evil Phoenix: Ayrıca, bir delik varsa olduğumuzu mevcut, bu malın bir bit yapmazdı istismar IP adresini engelleme. Sunucunuz zaten ele geçirilmiş olacak ve yine de diğer kaynaklardan gelen aynı saldırıya karşı savunmasız kalacaktı - ve çok sayıda kaynak var. Dışarıdaki her zombi sistemi (ve milyonlarca insan var) potansiyel bir zararlı tarama kaynağıdır.
Nicholas Knight

Güzel ve kapsamlı bir açıklama .... Çok teşekkürler. Ben gizlenmiş hakaret :) o / o ip-ego surfes durumunda IP. Benim / apache varsayılan "Çalışır" için haritalar (biliyorum, nasıl profesyonelce ... ama kişisel, lol olduğunu söyledi). Bu nedenle , aynı IP bir ağrı haline gelmediği sürece hiçbir şey yapmam gerektiğini varsayıyorum , bu durumda iptables (veya hosts.deny?) İle engelleyeceğim. Tekrar teşekkürler.
luri

1

Ben tüm park alanları için bir kayıt olarak kullanılan bir ip oturum açmış allrequestsallowed var.

Benim çekimim, bu ana bilgisayar adının, hedef ana makineyi işaret eden "saldırganın" yerel ana bilgisayar dosyasıyla birlikte kullanılmasıdır.

31.44.184.250'deki gerçek web sunucusu yalnızca harici istekleri işlemek içindir.

Bence: tamamen zararsız. Hostfile'ınızdaki diğer sahte alan adlarıyla yapabileceğiniz şeyler dışında bunun için katma değer kullanımı görmeyin.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.