Mắc allrequestsallowed.com Cố gắng Hack Hack?


11

Tôi có nhiều nỗ lực trên máy chủ web (nhỏ, cá nhân và hoàn toàn không quan trọng) của tôi, và apache và fail2ban thường thực hiện đúng công việc của họ. Nhưng có một mục nhật ký làm tôi lo lắng:

xx.yy.www.zzz - - [9/Jul/2011:12:42:15 +0100] "GET http://allrequestsallowed.com/?PHPSESSID=5gh6ncjh00043YVMWTW_B%5CFAP HTTP/1.1" 200 432 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.0; en-US; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12"

Vấn đề là câu trả lời không phải là mã 404, mà là 200. Được không Có vẻ kỳ lạ đối với tôi, nhưng kiến ​​thức của tôi về lĩnh vực này (và nhiều người khác) là, để đặt nó nhẹ nhàng, hạn chế.


1
Có vẻ như tôi không được phép đăng câu trả lời mới, nhưng chúng tôi đã tìm thấy một mục như thế này trong nhật ký của chúng tôi và chúng tôi có thể xác minh rằng nó không nguy hiểm bằng cách sao chép yêu cầu bằng curl : curl -v http://allrequestsallowed.com/?PHPSESSID=5gh6ncjh00043YVMWTW_B%5CFAP -x www.example.com:80. Cấu hình mặc định dường như trả về trang "Chào mừng bạn đến nginx" không có nội dung có ý nghĩa trên hệ thống ubfox của chúng tôi. Vì vậy, đây là 200 phản hồi, nhưng đó là một trang tất cả đơn giản - chúng tôi không thực sự ủy quyền yêu cầu ở nơi khác hoặc bất cứ điều gì tương tự.
Nông dân Frank

Câu trả lời:


12

Đầu tiên, lên phía trước, tôi không biết kẻ tấn công được cho là đang cố gắng thực hiện điều gì. Có lẽ có một đoạn mã PHP hoặc phiên bản PHP ngoài kia dễ bị tấn công bởi một phiên tấn công ID lạ, tôi không biết. Bạn có thể không có gì phải lo lắng, mặc dù.

Máy chủ của bạn hoạt động chính xác như mong đợi. 200 là mã dự kiến ​​trong tình huống cụ thể đó do cách Apache diễn giải URL được truyền cho nó.

Đầu tiên, http://allrequestsallowed.comđược xử lý như tiêu đề 'Máy chủ:' thông thường hơn ( lưu ý rằng tôi không nghĩ rằng điều này được chỉ định trong RFC và các máy chủ khác có thể không diễn giải theo cách này tôi đã sai, điều này được chỉ định trong RFC 2616 trong phần 5.1. 2, mặc dù các máy khách dường như hiếm khi sử dụng biểu mẫu đó. Xin lỗi, tôi cần phải sửa lỗi triển khai máy chủ HTTP mà tôi đã viết một lúc trước ...).

Bây giờ, có lẽ bạn không có một trang web có tên 'allrequestsallowed.com'. Vậy điều gì xảy ra khi Apache có một Host:tiêu đề (hoặc tương đương) cho tên máy chủ mà nó không nhận ra? Nó chọn máy chủ ảo đầu tiên làm mặc định. Đây là hành vi được xác định rõ ràng và được ghi lại cho Apache. Vì vậy, bất kể máy chủ ảo đầu tiên của bạn là gì (hoặc chỉ là cấu hình máy chủ chính nếu không có bất kỳ vhost nào) tiếp quản, bất kể nó được đặt tên là gì.

Bây giờ, phần còn lại của URL được cung cấp bao gồm hai phần - đường dẫn /và tham số GET ( ?PHPSESSID...bit).

Bây giờ, đường dẫn /sẽ có mặt trên hầu hết các máy chủ web ngoài kia. Trong hầu hết các trường hợp, nó ánh xạ tới một cái gì đó giống như index.htmlhoặc có thể là một index.phptập lệnh, mặc dù bạn có thể ghi đè bất kỳ thứ nào trong số này.

Nếu nó ánh xạ tới một tệp HTML tĩnh, hoàn toàn không có gì bất thường xảy ra - nội dung của tệp được trả về và đó là tham số đơn giản bị bỏ qua. (Giả sử bạn không có một số chỉ thị cấu hình nâng cao nhất định và bạn gần như chắc chắn không.)

Mặt khác, nếu đó là một tập lệnh thuộc loại nào đó, PHPSESSIDbiến đó sẽ được chuyển sang tập lệnh. Nếu tập lệnh thực sự sử dụng biến đó (trong trường hợp cụ thể này, chỉ có các tập lệnh PHP sử dụng xử lý phiên có sẵn của PHP), hành vi của nó sẽ phụ thuộc vào nội dung.

Tuy nhiên, trong tất cả khả năng, ngay cả khi bạn /tình cờ ánh xạ tới tập lệnh PHP bằng các phiên, sẽ không có gì đáng chú ý xảy ra. ID phiên có thể sẽ không tồn tại dù sao và sẽ bị bỏ qua hoặc tập lệnh sẽ hiển thị lỗi.

Trong trường hợp không chắc là ID phiên tồn tại, tốt, kẻ tấn công có thể hình dung một cách có thể chiếm đoạt phiên của người khác. Điều đó sẽ rất tệ, nhưng bản thân nó không thực sự là một lỗ hổng bảo mật - lỗ hổng sẽ là bất cứ nơi nào kẻ tấn công có được thông tin ID phiên từ (đánh hơi một mạng không dây là một ứng cử viên tốt nếu bạn không sử dụng HTTPS). Họ thực sự sẽ không thể làm bất cứ điều gì mà người dùng có phiên ban đầu không thể làm được.

Chỉnh sửa: Ngoài ra, '% 5C' bên trong ánh xạ SESSIONID thành ký tự dấu gạch chéo ngược. Đây dường như là một thử nghiệm cho các cuộc tấn công ngang qua thư mục trên các máy chủ windows.


Tôi đã có các yêu cầu tương tự 404, 500, 403 và 20x trên các máy chủ của mình đang chạy nginxhoặc lighttpd, và sau khi gửi IP / máy chủ nguồn đến một công ty phân tích không gian mạng, đã xác nhận rằng nó đã cố gắng khai thác lỗ hổng trên máy chủ trong số những thứ khác . Các yêu cầu tương tự như yêu cầu đã được OP chỉ định, các máy chủ khác nhau. Bạn đang nói rằng họ nên hoàn toàn coi thường? Bởi vì nếu họ thực sự quan tâm, họ có thể chặn (các) máy chủ lưu trữ iptables.
Thomas Ward

@ The Evil Phoenix: Máy chủ lưu trữ trong URL không phải là nơi yêu cầu đến, nó chỉ tương đương với tiêu đề 'Máy chủ:'. Địa chỉ IP của khách hàng thực tế, mà OP bị che khuất, có thể bị chặn bằng iptables nếu anh ta muốn, nhưng trừ khi anh ta bị ngập trong các yêu cầu, điều đó thực sự không thành vấn đề. Chỉ vì ai đó cố gắng khai thác lỗ không có nghĩa là có lỗ. Tôi quản trị nhiều máy chủ (Linux) ghi lại nhiều yêu cầu lạ nhằm khai thác lỗ hổng mỗi ngày - hầu hết trong số đó là lỗ Windows / IIS! Đó chỉ là quét mù. Nếu nó không nhận được một hit, nó sẽ chuyển sang địa chỉ IP tiếp theo.
Hiệp sĩ Nicholas

@The Ác Phoenix: Hơn nữa, nếu một lỗ đã có mặt, ngăn chặn các địa chỉ IP mà khai thác nó sẽ không làm một chút tốt. Máy chủ của bạn đã bị xâm nhập và vẫn dễ bị tấn công từ các nguồn khác - và có rất nhiều nguồn. Mỗi hệ thống zombie ngoài kia (và có nhiều triệu) là một nguồn quét độc hại tiềm năng.
Hiệp sĩ Nicholas

Giải thích tốt đẹp và kỹ lưỡng .... Cảm ơn rất nhiều. Tôi che khuất IP vi phạm trong trường hợp anh ấy / cô ấy lướt web :). My / maps thành apache mặc định "Nó hoạt động" (Tôi biết, thật không chuyên nghiệp ... nhưng tôi đã nói nó là cá nhân, lol). Vì vậy, tôi cho rằng tôi không phải làm trừ khi cùng một IP trở thành nỗi đau, trong trường hợp đó tôi sẽ chặn nó bằng iptables (hoặc thậm chí hosts.deny?). Cảm ơn một lần nữa.
luri

1

Tôi đã nhận được tất cả các yêu cầu này đã đăng nhập vào một ip được sử dụng làm Bản ghi cho tất cả các miền đỗ xe của chúng tôi.

Ảnh của tôi là tên máy chủ này được sử dụng kết hợp với máy chủ lưu trữ cục bộ của "kẻ tấn công" trỏ đến máy chủ đích.

Máy chủ web thực tế tại 31.44.184.250 chỉ để xử lý các yêu cầu bên ngoài.

Ý kiến ​​của tôi: hoàn toàn vô hại. Không thấy bất kỳ giá trị gia tăng nào được sử dụng cho nó ngoại trừ những thứ bạn có thể làm với bất kỳ tên miền giả mạo nào khác trong máy chủ lưu trữ của bạn.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.