이상한 공격(수호신 메시지로 가득 찬 로그파일)

이상한 공격(수호신 메시지로 가득 찬 로그파일)

오늘 내 서버의 user.log 파일을 확인했는데 다음과 같은 Suhoshin 메시지가 가득했습니다.

suhosin[6842]: ALERT - ASCII-NUL chars not allowed within request variables - dropped variable 'page' (attacker '.....    
suhosin[29033]: ALERT - configured GET variable value length limit exceeded - dropped variable... 

등.

user.log 파일에서 거의 매일 비슷한 메시지를 볼 수 있지만 그렇게 많지는 않습니다.

내 질문:Suhoshin에 의해 모든 요청이 차단된 경우 동일한 게시물을 보내고 여러 다른 IP 주소로부터 요청을 받으려는 공격자의 목적이 무엇인지 아십니까?

요청은 ~50개의 IP 주소에서 옵니다(Maxmind는 모든 IP가 익명 프록시라고 말합니다).

/file.php?fid=%60cat%20/etc/passwd%60 
/file.php?fid=................windowswin.ini
/file.php?fid=../../../../../../../../../../boot.ini

답변1

file.php를 검색하고 로컬 파일 시스템에서 콘텐츠를 가져오려는 일반적인 봇넷 공격인 것 같습니다. fid 문자열을 살펴보세요.

그런 소름 끼치는 스크립트가 없는 한 안전합니다. 문자열의 유효성을 검사하지 않고 서버 파일 시스템에서 파일을 제공하지 않는 일부 스크립트가 인터넷에 있다고 믿습니다.

이 공격은 안전하지 않은 phpmyadmin 설치 등을 찾기 위한 다른 봇 요청과 동일합니다.

특히 suhosin 메시지의 경우: suhosin은 다음과 같은 일반적인 공격에 대비해 PHP 설치를 강화하고 있습니다.Poison NULL 바이트 공격(첫 번째 메시지). PHP는 NULL로 끝나는 문자열을 사용하지 않지만 기본 C 함수는 사용합니다. 두 번째 메시지는 삭제된 긴 쿼리 매개변수를 나타냅니다. 긴 쿼리 문자열을 사용하는 임의의 공격자인지, 아니면 긴 쿼리 문자열을 사용하고 애플리케이션이 suhosin.get.max_name_length너무 작은지에 따라 다릅니다.

답변2

전화야퍼징. 이는 일반적으로 더 큰 공격의 일부이며 일부는 이를 공격이라고 부를 수 있습니다.적절한(비록 나는 그 용어나 그것이 암시하는 중력을 좋아하지 않지만). 특정 페이지의 대상을 찾고 체계적으로 약점을 테스트하는 봇넷일 가능성이 높습니다.

당신은 무엇을 해야 합니까:

  • 모든 소프트웨어가 최신 상태인지 확인하세요.
  • 현재 백업이 있는지 확인하십시오.
  • 소프트웨어 중 하나라도 맞춤 제작된 경우 보안이 충분한지 확인하세요.OWASP웹 애플리케이션 개발자를 위한 탁월한 보안 리소스를 보유하고 있습니다.

관련 정보