[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: Заливка файлов
Roman1987
Привет, у меня сайт информационный, заливаю файлы через WinSCP.
Сегодня в логах ошибках прочитал следующее:
File does not exist: /home/site/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer: http://site.ru/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;


Понятно File does not exist (Файла не существует), но вот запросы мне не понравились.
Стал искать инфу о уязвимости в гугле, нашел вот такую статью http://habrahabr.ru/post/100961/

Скажите если у меня в nginx.conf сgi закомментирован, и в php.ini "cgi.fix_pathinfo" закомментирован (версия php 5.3.3) то мне бояться такой атаки не нужно?

# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
#location ~ \.php$ {
# root html;
# fastcgi_pass 127.0.0.1:9000;
# fastcgi_index index.php;
# fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
# include fastcgi_params;
#}



К чему я сказал что файлы сам заливаю - к тому что может быть мне еще file_uploads = On в Off выставить? на всякий случай?


killer8080
Цитата (Roman1987 @ 3.05.2015 - 08:38)
Сегодня в логах ошибках прочитал следующее:
File does not exist: /home/site/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer: http://site.ru/+++++++++++++++++++++++++++...F0%E0%E2%EA%E8;


Цитата (Roman1987 @ 3.05.2015 - 08:38)
Понятно File does not exist (Файла не существует), но вот запросы мне не понравились.
Стал искать инфу о уязвимости в гугле, нашел вот такую статью http://habrahabr.ru/post/100961/

не совсем понял, где связь между этими записями в логе и уязвимостью описанной на хабре?
Roman1987
Цитата (killer8080 @ 3.05.2015 - 15:59)
не совсем понял, где связь между этими записями в логе и уязвимостью описанной на хабре

Вначале я нашел инфу на античате http://forum.antichat.ru/threads/46016/page-1061
А уже из комментариев античата перешел на хабр, один человек спросил что это за баг, другой дал ссылку.
Roman1987
killer8080 Я просто не понимаю как именно злоумышленник может залить файл.
Читал о уязвимостях (как залить шелл на сайт), понял что можно залить если в php коде "include" прописан не правильно, не то что не правильно, а с дыркой (например передав null байт можно зайти в другую директорию, посмотреть пароль админки /etc/passwd, подсунуть ссылку на левый сайт чтоб сервер includom открыл этот сайт и залил шелл).
Так вот в скриптах я уверен там нет дыр - не sql инъекций, не xss, и тем более include дырявых (скрипты подключаются только в том случае если они существуют в массиве)

$array=array(
"tema" => 1,
"forum" => 1,
//и так далее
);
if(isset($_GET['file']) AND $array[$_GET['file']]==1){
include(/home/site/script/$array[$_GET['file']].php);
}else{
include(/home/site/index.php);
}


Вопрос в том можно ли залить как то шелл на сайт если в scriptax нет дыр, FastCGI в nginx.conf и cgi.fix_pathinfo в phpinfo.ini закомментированы.
Если можно то как (какие именно значения могут быть открыты для этого в конфиге сервера так что злоумышленик каким либо образом сможет залить что то...)

И объясните пожалуйста что за байты отправлял человек в своем левом запросе - хотел проникнуть в другую директорию отправляя этот запрос или сервер apacha2 в каких-то версиях дырявый что после этого запроса что то может произойти?

/home/site/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer: http://site.ru/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.