PHP में "../..//.I.Iding../../ETC/PASSWD" के साथ मेरे सर्वर पर संभावित हमले के बारे में क्या करना है?


1

मैं एक वेब सर्वर (नहीं root) की मेजबानी कर one.comरहा हूं और मैंने एक बार एक छोटे से "टूल" को कोडित किया है जो PHP "$ _GET" हालांकि "सामान्य" उपयोगकर्ता इनपुट से अजीब अक्षर बनाता है। यह सामान 2000 है, लेकिन लोग अभी भी इसका उपयोग करते हैं इसलिए मैंने इसे ऑनलाइन रखा।

सर्वर पर हमलों के डर से मैं सभी इनपुट लॉग करता हूं जिसमें एक विशेष मात्रा में विशेष वर्ण शामिल हैं या "सिस्टम फ़ोल्डर" या अन्य * निक्स कमांड के नाम शामिल हैं - और अब, कुछ वर्षों के बाद मुझे वास्तव में एक अजीब इनपुट मिला है:

../../../../../../../../../../../../../../../../../ETC/PASSWD

मैंने यह भी नहीं देखा होगा कि मुझे लगता है कि अगर यह स्वचालित रूप से डाउनलोड नहीं होता है (यह एक .txtऐसा इनपुट है जिसे मैं सीधे तौर पर क्रोम में प्रदर्शित करता हूं लेकिन इस बार इसने इसके लिए एक डाउनलोड शुरू किया है - इसके साथ कुछ करना हो सकता है फ़ाइल का आकार हालांकि मैंने .txtक्रोम में पहले से डाउनलोड किए बिना उससे बहुत बड़ा प्रदर्शित किया है )

सवाल यह है कि क्या मुझे चिंतित होना चाहिए? क्या यह एक स्वचालित हमले की तरह दिखता है? क्या आपको भी एक बार ऐसा ही इनपुट मिला है? मुझे लगता है कि यह क्या कह रहा है, लेकिन क्या आज के सर्वर वास्तव में इस साधारण चीज के लिए कमजोर हैं? इसके अलावा, यह फ़ाइल की सामग्री को प्रिंट क्यों करना चाहिए? मेरी स्क्रिप्ट इनपुट को एक स्ट्रिंग के रूप में संसाधित करती है और इसलिए किसी भी सिस्टम फ़ाइल को इस तरह नहीं पढ़ा जाना चाहिए।

$_GETयूआरएल ( DOMAIN/a.php/?get=test) गूगल पर सूचीबद्ध है इसलिए यदि यह एक बॉट ब्राउज़िंग था / सभी परिणाम की कोशिश कर रहा है, तो किसी ने मुझसे कहा कि मैं शायद कुछ पटाखे द्वारा निशाना बनाया जा रहा हूँ मैं के रूप में चिंतित के रूप में मैं था महसूस नहीं होता।

जवाबों:


2

सवाल यह है कि क्या मुझे चिंतित होना चाहिए? क्या यह एक स्वचालित हमले की तरह दिखता है? क्या आपको भी एक बार ऐसा ही इनपुट मिला है? मुझे लगता है कि यह क्या कह रहा है, लेकिन क्या आज के सर्वर वास्तव में इस साधारण चीज के लिए कमजोर हैं? इसके अलावा, यह फ़ाइल की सामग्री को प्रिंट क्यों करना चाहिए? मेरी स्क्रिप्ट इनपुट को एक स्ट्रिंग के रूप में संसाधित करती है और इसलिए किसी भी सिस्टम फ़ाइल को इस तरह नहीं पढ़ा जाना चाहिए।

कोई चिंता नहीं। यह एक हमला नहीं है बल्कि एक स्क्रिप्ट या आपके सर्वर की जांच करने वाली कोई चीज़ है। सभी साइटों / सर्वरों की हर समय जांच की जा रही है और आप बेहतर अवधि की कमी के लिए — इस तरह के सामान को किसी भी तरह से व्यक्तिगत रूप से नहीं ले सकते हैं या आप पागल हो जाएंगे।

और इस विशिष्ट मामले में शिकार के लिए वास्तविक पासवर्ड भंडारण के लिए /etc/passwdउपयोग की जाने वाली किसी भी प्रणाली पर काफी अशिष्ट और बकवास है /etc/shadow। लगभग सभी सर्वरों का 99.999% हिस्सा है, जो 1993 के बाद से मेरा मानना ​​है।

मुझे चिंता नहीं होगी लेकिन यह कहा गया है, हो सकता है कि आप अपनी PHP स्क्रिप्ट को "फ़ायरवॉल" कोडिंग करके अपने दिमाग को कम कर सकें, सिस्टम के खिलाफ मनमानी फ़ाइलों को पढ़ने के खिलाफ यह निर्देशिका चल रही है।

अपने मामले में ऐसा कैसे करें? आपके कोड को देखे बिना कहना मुश्किल है, लेकिन सामान्य दर्शन है कि आप जो भी इनपुट देते हैं, उसे हड़प लेते हैं और फिर अपने डेटा इनपुट की जरूरतों के अनुसार इसे साफ करते हैं। उस डेटा का कोई भी स्वरूपण जिसकी आपको आवश्यकता नहीं है, वह केवल ट्रैश हो जाता है।

लेकिन सामान्य तौर पर मैं इस तरह सामान पर नींद नहीं खोता।


1
बहुत बहुत धन्यवाद भाई, मैंने उस "प्रोबिंग" चीज़ के बारे में भी सोचा था लेकिन मैं किसी भी सॉफ़्टवेयर का उपयोग नहीं करता हूं जो मैंने खुद उस सर्वर पर नहीं लिखा है - शायद होस्टिंग सेवा ही इन कॉलों को चलाता है
user2875404
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.