0

URLに不規則な文字列を保存し、誰かが実行しようとしたものを見るスクリプトがあります

OPENED: /index.php?function=data:,   METHOD: GET   PORT: 36606   
OPENED: /index.php?classified_path=data:,?         METHOD: GET         PORT: 49650 
OPENED: /index.php?base==data:,         METHOD: GET         PORT: 48062
OPENED: /index.php?G_JGALL[inc_path]=data:,         METHOD: GET         PORT: 33185
OPENED: /index.php?G_JGALL[inc_path]=data:,         METHOD: GET         PORT: 51399 

どういう意味ですか?私はG_JGALLをグーグルで検索しましたが、このhttps://github.com/sakti/fuzfuz/blob/master/data/rfi/rfi.txtしか見つかりませんでした..そしてこのhttp://web.nvd.nist .gov/view/vuln/detail?vulnId=CVE-2007-2158

これはどのような種類の攻撃ですか?心配する必要がありますか?

私のウェブサイトではギャラリー システムを使用していません。

4

1 に答える 1

1

リンクされた CVE を正しく理解していれば、 jGallery 1.3というソフトウェアをインストールしていなくても気にする必要はありません。おそらくスクリプトキディである誰かが、この脆弱性をチェックしようとしました。ユーザー エージェントをチェックして (典型的なブラウザー ユーザー エージェントのようなものでない場合)、そのユーザー エージェントまたはその IP からのすべての要求をブロックすることができます。

于 2013-07-19T20:52:15.477 に答える