2013-07-19 3 views
0

У меня есть сценарий, который сохраняет неправильные строки в URL и посмотреть, что кто-то пытался запуститьSQL инъекции хак попытка

OPENED: /index.php?function=data:, METHOD: GET PORT: 36606 
OPENED: /index.php?classified_path=data:,?   METHOD: GET   PORT: 49650 
OPENED: /index.php?base==data:,   METHOD: GET   PORT: 48062 
OPENED: /index.php?G_JGALL[inc_path]=data:,   METHOD: GET   PORT: 33185 
OPENED: /index.php?G_JGALL[inc_path]=data:,   METHOD: GET   PORT: 51399 

Что это значит? Я гугле G_JGALL и не нашел ничего, кроме этого , которые я не понимаю .. и это http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2007-2158

Какого рода атаки это и я должен беспокоиться?

Я не использую систему галереи на своем веб-сайте.

+1

Если вы подготовили/избежали ваших запросов, и ваш PHP-код безопасен, вам не о чем беспокоиться. Эти атаки происходят все время, и это просто тот, кто хочет увидеть, уязвим ли ваш сервер. –

+0

Может представлять интерес: http://www.securelist.com/ru/advisories/24956 – AlexP

ответ

1

Если я понял ваш связанный CVE правильно, вы не должны заботиться о если вы не установили программное обеспечение под названием jGallery 1,3. Кто-то, proberbly сценарий kiddie, пытался проверить эту уязвимость. Вы можете проверить агент пользователя (если он не является типичным пользовательским агентом браузера) и заблокировать все запросы от этого пользовательского агента или этого IP-адреса.

+0

Интересно, что эти 5 входов были сделаны разными ips – k1tkat

+0

Возможно распределенная атака. Если бы я увидел этот шаблон на одном из моих серверов, я бы написал правило блока fail2ban, чтобы остановить эти атаки. Мне кажется, что смешно получать сообщение 403, за которым следует игра смерти (сброс всех входящих пакетов). – rekire

Смежные вопросы