nginx および Apache サーバーのログ ファイルに、次のコードが 400 として表示され続けます。
() { :; }; /bin/ping -c 3 x.x.x.x
xxxx は異なる IP です。これはハッカーがサーバーに侵入しようとしているように見えますか? 当社には IP ブロック機能がありますが、本物であればそうしたくありません。
完全なログ ファイル エントリは次のとおりです。
207.150.177.200 - - [25/Sep/2015:08:51:02 +0200] "GET / HTTP/1.0" 400 226 "() { :; }; /bin/ping -c 3 82.118.236.247" "-"
答え1
はい、彼らは努力しています。そして失敗しています。
戻りコードを見れば失敗していることがわかります。400 - bad request
つまり、サーバーは基本的に「そんなことは許さない」と言っているということです。この状況では、それは良いことです。
答え2
私はジェニーの答えに大いに敬意を抱いていますが、次のことを付け加えなければならないと思いました。
これは、砲弾ショック攻撃(これを指摘してくれたIainに感謝します)。この脆弱性に対してサーバーにパッチを適用していれば、Webサーバーは を返します400
。マイクロ秒CPU についてはこれ以上考えません。
しかし、あなたはこう書いています。現れたらすぐにブロックします(リソースを無駄にするのは意味がありません!)「あなたは時間を無駄にしているということを指摘してもいいでしょうかトンそれらにリソース、つまりあなたの時間を割いていますか?
エクスプロイトでモグラ叩きをやってみよう本日システム上のすべてのアプリケーションでない時間を有効活用しましょう! 脆弱性がないことを確認した上で、適切な対処法は、それらを無視し、ログに記録しておき、後処理で除外することです。時間を有効活用するには、パッチを徹底的に適用し続けることです。