0

これが問題です:

CakePHPはキャッシュ/ビューに奇妙なキャッシュファイルを生成しています

"2f400_shtml.php" "d_allow_url_include_3don_d_auto_prepend_file_3d_2f_2f_2f_2f_2f_2f_2f_2f_2f_2f_2f_2fetc_2fpasswd"

何が起こるかはよくわかりませんが、このファイルのシリアル化を解除するリクエストでこれを見たファイルを確認します。

"query";a:1:{s:10:"/400_shtml";s:0:"";}

誰かがすでにこの問題を抱えていましたか?

これは本番サーバーで発生しますが、ローカル環境では発生しません。

これらの試みられた攻撃はできますか?

ありがとう、あなたのコメントは大歓迎です。

4

1 に答える 1

2

はい、誰かがあなたのサイトをいじっているようです。/etc/passwdファイルにアクセスしようとしているようです。

Cake にキャッシュ ファイルを作成させる URL に誰かがヒットしました。Cake は、ヒットした URL を URL エンコードし、特殊文字をアンダースコアに置き換えます。

したがって、リクエストには多くの / 文字が含まれていました。

Apache の access.log ファイルを見ると、人々が行っているリクエストの種類をより明確に確認できます。

例えば

cat <apache_logs_dir>/access.log | grep passwd

2 番目のリクエストと同様のリクエストが表示されます。

私は彼らが成功していないことを確認するために自分で試してみます:)

おそらく、Apache が必要なディレクトリにのみアクセスできるようにする必要があります。<directory>これには次のタグを使用できると思います。

http://httpd.apache.org/docs/2.2/mod/core.html#ディレクトリ

(Apache を使用していると仮定しているだけです。IIS を使用している場合は、同様の機能を調査する必要があるかもしれません)

Google で調べてみると、この脆弱性を悪用しようとしている人物の可能性があるようです。

http://blog.sucuri.net/2012/05/php-cgi-vulnerability-exploited-in-the-wild.html

そのリンクから抽出します:

The PHP guys are recommending the following .htaccess hack to block those attacks:

    RewriteEngine on
    RewriteCond %{QUERY_STRING} ^[^=]*$
    RewriteCond %{QUERY_STRING} %2d|\- [NC]
    RewriteRule .? – [F,L] 
于 2013-03-07T13:55:21.503 に答える