Comenzó a ver las llamadas de la función jQuery en las solicitudes de URL, ¿qué es esto?

1

Administro un sitio de comercio electrónico, y recientemente he estado viendo solicitudes de URL impares que contienen llamadas a la función jQuery. Estos son algunos ejemplos de las URL solicitadas que se están registrando como 302 redirecciones permanentes.

www.mydomain.com/).on(
www.mydomain.com/).removeClass(
www.mydomain.com/somepath/).on(

Tenga en cuenta que no tenemos explícitamente ninguno de estos definidos como redirecciones.

Investigué un poco y encontré información sobre algo que se llama el kit de explotación de pescadores. No puedo encontrar nada que indique que hay un problema con nuestro servidor. Las direcciones IP de las que se originan estas solicitudes son centros de datos y granjas de servidores en el extranjero.

¿Podría esto estar relacionado con el kit de explotación de pescadores? ¿Qué debo saber, como administrador, acerca de Angler, y debo preocuparme por estas solicitudes?

    
pregunta David Wilkins 23.02.2016 - 19:19
fuente

2 respuestas

1

Para dar una respuesta amplia y general, sí, debería preocuparse por todas las solicitudes enviadas por un usuario. Sospeche de toda la información proporcionada por el usuario y valide todo adecuadamente.

Esto parece un pobre intento de encontrar una vulnerabilidad XSS. Debería preocuparse si tiene campos de entrada mal validados y filtrados.

La herramienta que se está utilizando para generar este tráfico en sí probablemente no merece la pena preocuparse.

    
respondido por el d1str0 23.02.2016 - 19:22
fuente
0

Estoy totalmente de acuerdo con @ d1str0, esto claramente es un mal intento de intrusión en sus sistemas. Podría valer la pena comprobar si todos los pedidos se pagan realmente, etc. Por lo general, los chiquillos de este nivel tienden a pedir productos sin pagarlos (tengo experiencia con ellos). Pero, por lo general, tienden a romper "cosas" que significan su sitio web.

Mi consejo; Haga una copia de seguridad rápida de su código, servidor y base de datos. Y por supuesto mirar órdenes sospechosas. Compruebe si las órdenes se pagan realmente. Sé de un ejemplo en el que un pirata informático accedió al CMS de un sitio web y realizó pedidos y luego los puso en "pagado", 2 días después, tenía los productos en la puerta de su casa. Las agujas para decir esto son muy tontas, pero si hay una mala administración financiera, las cosas como estas son fácilmente pasadas por alto.

    
respondido por el ThrowingDwarf 24.02.2016 - 16:22
fuente

Lea otras preguntas en las etiquetas