Intentos de ataque del servidor, ¿qué están tratando de lograr?

8

Recientemente, he recibido algunos errores 404 en los que el usuario ha solicitado páginas PHP.

Las URL están alrededor de las versiones cgi-bin y php , por ejemplo, /cgi-bin/php4 . También hay alguna cadena de consulta como parte de la solicitud.

  

% 2D% 64 +% 61% 6C% 6C% 6F% 77% 5F% 75% 72% 6C% 5F% 69% 6E% 63% 6C% 75% 65% 3D% 6F% 6E +% 2D % 64 +% 73% 61% 66% 65% 5F% 6D% 6F% 64% 65% 3D% 6F% 66% 66 +% 2D% 64 +% 73% 75% 6F% 73% 69% 6E% 2E% 73% 69% 6D% 75% 6C% 61% 74% 69% 6F% 6E% 3D% 6F% 6E +% 2D% 64 +% 64% 69% 73% 61% 62% 6C% 65% 5F% 66 % 75% 6E% 63% 74% 69% 6F% 6E% 73% 3D% 22% 22 +% 2D% 64 +% 6F% 70% 65% 6E% 5F% 62% 61% 73% 65% 64% 69 % 72% 3D% 6E% 6F% 6E% 65 +% 2D% 64 +% 61% 75% 74% 6F% 5F% 70% 72% 65% 70% 65% 6E% 64% 5F% 66% 69% 6C % 65% 3D% 70% 68% 70% 3A% 2F% 2F% 69% 6E% 70% 75% 74 +% 2D% 64 +% 63% 67% 69% 2E% 66% 6F% 72% 63% 65 % 5F% 72% 65% 64% 69% 72% 65% 63% 74% 3D% 30 +% 2D% 64 +% 63% 67% 69% 2E% 72% 65% 64% 69% 72% 65% 63 % 74% 5F% 73% 74% 61% 74% 75% 73% 5F% 65% 6E% 76% 3D% 30 +% 2D% 6E

Lo que se traduce en algo como:

  

-d + allow_url_include = on + -d + safe_mode = off + -d + suhosin.simulation = on + -d + disable_functions="" + -d + open_basedir = none + -d + auto_prepend_file = php: // input + -d + cgi.force_redirect = 0 + -d + cgi.redirect_status_env = 0 + -n

No tengo las carpetas cgi-bin o php expuestas, por lo que no estoy demasiado preocupado por estas solicitudes, pero tengo curiosidad por lo que están buscando para asegurar que estoy resuelto.

    
pregunta Kami 05.11.2013 - 19:22
fuente

1 respuesta

6

Todas las placas de exploits están explotando con la reciente vulnerabilidad de ejecución remota de código Apache + PHP 5.x . Cada servidor HTTP en el planeta está siendo golpeado con esto ahora mismo.

    
respondido por el rook 05.11.2013 - 22:08
fuente

Lea otras preguntas en las etiquetas