मैं एक वेब सर्वर (नहीं root
) की मेजबानी कर one.com
रहा हूं और मैंने एक बार एक छोटे से "टूल" को कोडित किया है जो PHP "$ _GET" हालांकि "सामान्य" उपयोगकर्ता इनपुट से अजीब अक्षर बनाता है। यह सामान 2000 है, लेकिन लोग अभी भी इसका उपयोग करते हैं इसलिए मैंने इसे ऑनलाइन रखा।
सर्वर पर हमलों के डर से मैं सभी इनपुट लॉग करता हूं जिसमें एक विशेष मात्रा में विशेष वर्ण शामिल हैं या "सिस्टम फ़ोल्डर" या अन्य * निक्स कमांड के नाम शामिल हैं - और अब, कुछ वर्षों के बाद मुझे वास्तव में एक अजीब इनपुट मिला है:
../../../../../../../../../../../../../../../../../ETC/PASSWD
मैंने यह भी नहीं देखा होगा कि मुझे लगता है कि अगर यह स्वचालित रूप से डाउनलोड नहीं होता है (यह एक .txt
ऐसा इनपुट है जिसे मैं सीधे तौर पर क्रोम में प्रदर्शित करता हूं लेकिन इस बार इसने इसके लिए एक डाउनलोड शुरू किया है - इसके साथ कुछ करना हो सकता है फ़ाइल का आकार हालांकि मैंने .txt
क्रोम में पहले से डाउनलोड किए बिना उससे बहुत बड़ा प्रदर्शित किया है )
सवाल यह है कि क्या मुझे चिंतित होना चाहिए? क्या यह एक स्वचालित हमले की तरह दिखता है? क्या आपको भी एक बार ऐसा ही इनपुट मिला है? मुझे लगता है कि यह क्या कह रहा है, लेकिन क्या आज के सर्वर वास्तव में इस साधारण चीज के लिए कमजोर हैं? इसके अलावा, यह फ़ाइल की सामग्री को प्रिंट क्यों करना चाहिए? मेरी स्क्रिप्ट इनपुट को एक स्ट्रिंग के रूप में संसाधित करती है और इसलिए किसी भी सिस्टम फ़ाइल को इस तरह नहीं पढ़ा जाना चाहिए।
$_GET
यूआरएल ( DOMAIN/a.php/?get=test
) गूगल पर सूचीबद्ध है इसलिए यदि यह एक बॉट ब्राउज़िंग था / सभी परिणाम की कोशिश कर रहा है, तो किसी ने मुझसे कहा कि मैं शायद कुछ पटाखे द्वारा निशाना बनाया जा रहा हूँ मैं के रूप में चिंतित के रूप में मैं था महसूस नहीं होता।