"Allrequestsallowed.com" ... हैक प्रयास?


11

मेरे पास (छोटे, व्यक्तिगत और बिल्कुल महत्वहीन) वेब सर्वर पर कई प्रयास हैं, और अपाचे और विफल 2बान आमतौर पर अपना काम सही करते हैं। लेकिन एक प्रवेश प्रविष्टि है जो मुझे चिंतित करती है:

xx.yy.www.zzz - - [9/Jul/2011:12:42:15 +0100] "GET http://allrequestsallowed.com/?PHPSESSID=5gh6ncjh00043YVMWTW_B%5CFAP HTTP/1.1" 200 432 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.0; en-US; rv:1.8.1.12) Gecko/20080201 Firefox/2.0.0.12"

समस्या यह है कि उत्तर 404 कोड का नहीं था, बल्कि 200 का था। क्या ये ठीक है? मेरे लिए अजीब लगता है, लेकिन इस क्षेत्र (और कई अन्य) पर मेरा ज्ञान, इसे धीरे-धीरे, सीमित करने के लिए है।


1
ऐसा लगता है कि मुझे एक नया उत्तर पोस्ट करने की अनुमति नहीं है, लेकिन हमें अपने लॉग में इस तरह की प्रविष्टि मिली, और हम यह सत्यापित करने में सक्षम थे कि यह कर्ल के साथ अनुरोध को पुन: प्रस्तुत करके खतरनाक नहीं था curl -v http://allrequestsallowed.com/?PHPSESSID=5gh6ncjh00043YVMWTW_B%5CFAP -x www.example.com:80:। डिफ़ॉल्ट कॉन्फ़िगरेशन हमारे ubuntu प्रणाली पर कोई सार्थक सामग्री के साथ "nginx में आपका स्वागत है" पृष्ठ पर वापस जाने के लिए लगता है। तो यह एक 200 की प्रतिक्रिया है, लेकिन यह एक सरल कैच-ऑल पेज है - हम वास्तव में अनुरोध को कहीं और या जैसे कुछ भी नहीं कर रहे हैं।
फ्रैंक किसान

जवाबों:


12

सबसे पहले, सामने, मुझे नहीं पता कि प्रकल्पित हमलावर क्या हासिल करने की कोशिश कर रहा है। शायद वहाँ एक PHP स्क्रिप्ट या PHP संस्करण है जो कुछ अजीब सत्र आईडी हमले के लिए असुरक्षित है, मुझे पता नहीं है। आपको शायद इस बारे में चिंता करने की कोई बात नहीं है।

आपके सर्वर ने ठीक वैसा ही व्यवहार किया जैसा कि अपेक्षित था। 200 उस विशेष स्थिति में अपेक्षित कोड है क्योंकि Apache URL को कैसे पास करता है, इसकी व्याख्या करता है।

सबसे पहले, http://allrequestsallowed.comअधिक सामान्य 'होस्ट:' शीर्षक की तरह व्यवहार किया जाता है ( ध्यान दें कि मुझे नहीं लगता कि यह RFC में निर्दिष्ट है और अन्य सर्वर इसे इस तरह से व्याख्या नहीं कर सकते हैं कि मैं गलत था। यह खंड 5.1 में RFC 2616 में निर्दिष्ट है। 2, भले ही ग्राहक शायद ही कभी उस फ़ॉर्म का उपयोग करते हों। मुझे माफ करें, मुझे एक HTTP सर्वर कार्यान्वयन ठीक करना होगा जिसे मैंने थोड़ी देर पहले लिखा था ...)।

अब, संभवतः आपके पास 'allrequestsallowed.com' नाम की कोई साइट नहीं है। तो क्या होता है जब अपाचे को Host:होस्टनाम के लिए हेडर (या समतुल्य) मिलता है जो इसे पहचानता नहीं है? यह पहला वर्चुअल होस्ट डिफ़ॉल्ट के रूप में चुनता है। यह अपाचे के लिए अच्छी तरह से परिभाषित और प्रलेखित व्यवहार है। तो जो कुछ भी आपका पहला वर्चुअल होस्ट है (या सिर्फ मुख्य सर्वर कॉन्फ़िगरेशन है अगर कोई vhosts नहीं है) पर कोई फर्क नहीं पड़ता, चाहे वह किसी भी नाम का हो।

अब, दिए गए बाकी URL में दो भाग हैं - पथ /, और एक GET पैरामीटर ( ?PHPSESSID...बिट)।

अब, पथ /हर वेब सर्वर पर मौजूद होना चाहिए। ज्यादातर मामलों में, यह index.htmlएक index.phpस्क्रिप्ट की तरह या शायद कुछ के लिए मैप करता है , हालांकि आप इस पाठ्यक्रम के किसी भी ओवरराइड कर सकते हैं।

यदि यह एक स्थिर HTML फ़ाइल में मैप करता है, तो कुछ भी असामान्य नहीं होता है - फ़ाइल की सामग्री वापस आ जाती है, और यह है कि, पैरामीटर को केवल अनदेखा किया जाता है। (मान लें कि आपके पास कुछ उन्नत कॉन्फ़िगरेशन निर्देश सेट नहीं है, और आप लगभग निश्चित रूप से नहीं करते हैं।)

दूसरी ओर, यदि यह किसी प्रकार की स्क्रिप्ट है, तो वह PHPSESSIDचर स्क्रिप्ट में पास हो जाएगा। यदि स्क्रिप्ट वास्तव में उस चर का उपयोग करती है (इस विशेष मामले में, PHP के अंतर्निहित सत्र हैंडलिंग का उपयोग करने वाले केवल लिपियों की संभावना है), तो इसका व्यवहार सामग्री पर निर्भर करेगा।

सभी संभावना में, हालांकि, भले ही आपका /सत्रों का उपयोग करके PHP स्क्रिप्ट में मैप करने के लिए होता है, उल्लेखनीय कुछ भी नहीं होगा। सत्र आईडी शायद वैसे भी मौजूद नहीं होगी, और या तो नजरअंदाज कर दिया जाएगा, या स्क्रिप्ट में त्रुटि दिखाई देगी।

इस मामले में कि सत्र आईडी मौजूद नहीं है, ठीक है, हमलावर किसी और के सत्र को हाइजैक कर सकता है। यह बुरा होगा, लेकिन यह वास्तव में अपने आप में एक सुरक्षा छेद नहीं है - यह छेद होगा जहां हमलावर को सत्र आईडी जानकारी मिली (यदि आप HTTPS का उपयोग नहीं कर रहे हैं तो वायरलेस नेटवर्क को सूँघना एक अच्छा उम्मीदवार है)। वे वास्तव में कुछ भी करने में सक्षम नहीं होंगे कि उपयोगकर्ता जिसका सत्र मूल रूप से नहीं कर सकता था।

संपादित करें: इसके अलावा, SESSIONID नक्शे के अंदर '% 5C' एक बैकस्लैश चरित्र के लिए है। यह विंडोज मेजबानों पर निर्देशिका ट्रैवर्सल हमलों के लिए एक परीक्षण प्रतीत होता है।


मेरे पास चल रहे सर्वर पर 404, 500, 403 और 20x के समान अनुरोध हैं, nginxया lighttpdसाइबर विश्लेषण विश्लेषण फर्म को आईपी / स्रोत होस्ट भेजने के बाद, यह पुष्टि की गई थी कि यह अन्य चीजों के बीच सर्वर में छेद का दोहन करने का प्रयास था। । इसी तरह के अनुरोधों को ओपी द्वारा निर्दिष्ट किया गया था, विभिन्न मेजबान। क्या आप कह रहे हैं कि उन्हें पूरी तरह से अवहेलना किया जाना चाहिए? क्योंकि अगर वे वास्तव में चिंतित हैं, तो वे मेजबान (नों) को ब्लॉक कर सकते हैं iptables
थॉमस वार्ड

@ द ईविल फीनिक्स: URL में होस्ट वह जगह नहीं है जहां से अनुरोध आ रहा है, यह 'होस्ट:' हेडर के बराबर है। वास्तविक ग्राहक IP पता, जिसे ओपी ने अस्पष्ट किया था, अगर वह चाहे तो iptables के साथ अवरुद्ध हो सकता है, लेकिन जब तक वह अनुरोधों के साथ बाढ़ नहीं आ रहा है, यह वास्तव में कोई फर्क नहीं पड़ता। सिर्फ इसलिए कि कोई एक छेद का शोषण करने की कोशिश करता है इसका मतलब यह नहीं है कि एक छेद मौजूद है। मैं कई (लिनक्स) सर्वरों को प्रशासित करता हूं जो हर दिन छेद का फायदा उठाने के लिए कई अजीब अनुरोधों को रिकॉर्ड करते हैं - उनमें से अधिकांश विंडोज / आईआईएस छेद! यह सिर्फ ब्लाइंड स्कैनिंग है। यदि यह हिट नहीं होता है, तो यह अगले आईपी पते पर चला जाता है।
निकोलस नाइट

@The ईविल फीनिक्स: इसके अलावा, अगर एक छेद थे वर्तमान, आईपी पते कि शोषण यह अच्छा में से एक सा नहीं करते अवरुद्ध। आपके सर्वर से पहले ही समझौता कर लिया जाएगा, और अभी भी अन्य स्रोतों से एक ही हमले के लिए असुरक्षित होगा - और बहुत सारे स्रोत हैं। हर ज़ोंबी सिस्टम वहाँ (और कई लाखों हैं) दुर्भावनापूर्ण स्कैन का एक संभावित स्रोत है।
निकोलस नाइट

अच्छा और पूरी तरह से स्पष्टीकरण .... बहुत बहुत धन्यवाद। मैंने आईपी-ऑफ-एगो-सर्फ :) के मामले में अपमानजनक आईपी ​​को अस्पष्ट कर दिया । अपाचे के डिफ़ॉल्ट "यह काम करता है" के लिए मेरे नक्शे / (मुझे पता है, कितना अव्यवसायिक है ... लेकिन मैंने कहा कि यह व्यक्तिगत था, योग्य)। इसलिए मुझे लगता है कि मुझे तब तक कुछ नहीं करना चाहिए जब तक कि एक ही आईपी एक दर्द नहीं बन जाता है, उस स्थिति में मैं इसे iptables (या यहां तक ​​कि शत्रुतापूर्ण?) के साथ ब्लॉक कर दूंगा। एक बार फिर धन्यवाद।
लुरी

1

मुझे यह allrequestsallowed एक IP पर लॉग इन किया गया है जो हमारे सभी पार्किंग-डोमेन के लिए A रिकॉर्ड के रूप में उपयोग किया जाता है।

मेरा शॉट यह है कि इस hostname का उपयोग "हमलावर" के स्थानीय hostfile को टारगेट होस्ट को इंगित करने के लिए किया जाता है।

31.44.184.250 पर वास्तविक वेबसर्वर केवल बाहरी अनुरोधों को संभालने के लिए है।

मेरी राय: कुल हानिरहित। अपने होस्टफ़ाइल में किसी भी अन्य नकली डोमेन नाम के साथ जो सामान आप कर सकते हैं, उसे छोड़कर इसके लिए कोई मूल्य वर्धित उपयोग न देखें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.