¿Qué tiene de especial 'eval (“z! ax”)'?

1

Al revisar algunos registros de errores de nuestro sitio, noté una solicitud de aspecto extraño que proporcionó muchos parámetros que no usamos:

'q' => 'die(\'z!a\'.\'x\');',
'w' => 'die(\'z!a\'.\'x\');',
'e' => 'die(\'z!a\'.\'x\');',
'r' => 'die(\'z!a\'.\'x\');',
't' => 'die(\'z!a\'.\'x\');',
'y' => 'die(\'z!a\'.\'x\');',
'u' => 'die(\'z!a\'.\'x\');',
'i' => 'die(\'z!a\'.\'x\');',
'o' => 'die(\'z!a\'.\'x\');',
'p' => 'die(\'z!a\'.\'x\');',
'a' => 'die(\'z!a\'.\'x\');',
's' => 'die(\'z!a\'.\'x\');',
'd' => 'die(\'z!a\'.\'x\');',
'f' => 'die(\'z!a\'.\'x\');',
'g' => 'die(\'z!a\'.\'x\');',
'h' => 'die(\'z!a\'.\'x\');',
'j' => 'die(\'z!a\'.\'x\');',
'k' => 'die(\'z!a\'.\'x\');',
'l' => 'die(\'z!a\'.\'x\');',
'z' => 'die(\'z!a\'.\'x\');',
'x' => 'die(\'z!a\'.\'x\');',
'c' => 'die(\'z!a\'.\'x\');',
'v' => 'die(\'z!a\'.\'x\');',
'b' => 'die(\'z!a\'.\'x\');',
'n' => 'die(\'z!a\'.\'x\');',
'm' => 'die(\'z!a\'.\'x\');',
'eval' => 'die(\'z!a\'.\'x\');',
'enter' => 'die(\'z!a\'.\'x\');',
'cmd' => 'die(\'z!a\'.\'x\');',
(Other valid parameters redacted)

Tengo dos preguntas sobre estos parámetros:

  1. Esta solicitud parece ser parte de un intento de script para determinar si nuestro código realiza un PHP eval() en los parámetros suministrados. ¿Hay algo especial en la cadena z!ax ? (Además, por supuesto, es una cadena que el script puede buscar en la respuesta del servidor)

  2. Según tu conocimiento, ¿este ataque / prueba pertenece a una batería más grande de ataques conocidos? Si es así, me gustaría realizar las mismas pruebas en nuestra aplicación para identificar cualquier otro punto débil que el atacante pueda haber identificado.

pregunta rinogo 17.03.2018 - 22:04
fuente

0 respuestas

Lea otras preguntas en las etiquetas