Сегодня в логах ошибках прочитал следующее:
File does not exist: /home/site/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer: http://site.ru/+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;
Понятно File does not exist (Файла не существует), но вот запросы мне не понравились.
Стал искать инфу о уязвимости в гугле, нашел вот такую статью http://habrahabr.ru/post/100961/
Скажите если у меня в nginx.conf сgi закомментирован, и в php.ini "cgi.fix_pathinfo" закомментирован (версия php 5.3.3) то мне бояться такой атаки не нужно?
# pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
#
#location ~ \.php$ {
# root html;
# fastcgi_pass 127.0.0.1:9000;
# fastcgi_index index.php;
# fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
# include fastcgi_params;
#}
К чему я сказал что файлы сам заливаю - к тому что может быть мне еще file_uploads = On в Off выставить? на всякий случай?