Apache 2.4 log PHP comando 200 sucesso, mas o que ele está fazendo? POST /?q=die('z!a'.'x'); etc.

Apache 2.4 log PHP comando 200 sucesso, mas o que ele está fazendo? POST /?q=die('z!a'.'x'); etc.

Estou executando um VPS CentOS 7.x com Apache 2.4.29 e PHP 7.0.28 e comecei a ver o seguinte em meus logs. Eu tenho o php.ini protegido da melhor maneira possível a partir de artigos on-line há algum tempo, mas estou me perguntando por que estou vendo um código de status HTTP de 200 sucesso quando eles fazem o seguinte e me pergunto o que está fazendo e como evitá-lo ? Pelo que posso dizer, die()é o equivalente a exit(). Esta é uma exploração de buffer overflow mais antiga e conhecida?

O ponto principal é por que ele está retornando com sucesso e que dano causou?

[18/Mar/2018:09:57:21 +0000] "POST /?q=die('z!a'.'x');&w=die('z!a'.'x');&e=die('z!a'.'x');&r=die('z!a'.'x');&t=die('z!a'.'x');&y=die('z!a'.'x');&u=die('z!a'.'x');&i=die('z!a'.'x');&o=die('z!a'.'x');&p=die('z!a'.'x');&a=die('z!a'.'x');&s=die('z!a'.'x');&d=die('z!a'.'x');&f=die('z!a'.'x');&g=die('z!a'.'x');&h=die('z!a'.'x');&j=die('z!a'.'x');&k=die('z!a'.'x');&l=die('z!a'.'x');&z=die('z!a'.'x');&x=die('z!a'.'x');&c=die('z!a'.'x');&v=die('z!a'.'x');&b=die('z!a'.'x');&n=die('z!a'.'x');&m=die('z!a'.'x');&eval=die('z!a'.'x');&enter=die('z!a'.'x'); HTTP/1.1" 200 3564

Responder1

Esta é uma investigação cega para vulnerabilidades de aplicativos web PHP. Se você tiver um aplicativo da web PHP que de alguma forma executa código a partir de entradas não confiáveis, a partir de qualquer um dos parâmetros de consulta fornecidos, o script morrerá e será impresso z!axna saída da página da web.

Se isso acontecer, o investigador retornará mais tarde (talvez segundos depois) para explorar a vulnerabilidade de verdade.

informação relacionada