Estou executando um VPS CentOS 7.x com Apache 2.4.29 e PHP 7.0.28 e comecei a ver o seguinte em meus logs. Eu tenho o php.ini protegido da melhor maneira possível a partir de artigos on-line há algum tempo, mas estou me perguntando por que estou vendo um código de status HTTP de 200 sucesso quando eles fazem o seguinte e me pergunto o que está fazendo e como evitá-lo ? Pelo que posso dizer, die()
é o equivalente a exit()
. Esta é uma exploração de buffer overflow mais antiga e conhecida?
O ponto principal é por que ele está retornando com sucesso e que dano causou?
[18/Mar/2018:09:57:21 +0000] "POST /?q=die('z!a'.'x');&w=die('z!a'.'x');&e=die('z!a'.'x');&r=die('z!a'.'x');&t=die('z!a'.'x');&y=die('z!a'.'x');&u=die('z!a'.'x');&i=die('z!a'.'x');&o=die('z!a'.'x');&p=die('z!a'.'x');&a=die('z!a'.'x');&s=die('z!a'.'x');&d=die('z!a'.'x');&f=die('z!a'.'x');&g=die('z!a'.'x');&h=die('z!a'.'x');&j=die('z!a'.'x');&k=die('z!a'.'x');&l=die('z!a'.'x');&z=die('z!a'.'x');&x=die('z!a'.'x');&c=die('z!a'.'x');&v=die('z!a'.'x');&b=die('z!a'.'x');&n=die('z!a'.'x');&m=die('z!a'.'x');&eval=die('z!a'.'x');&enter=die('z!a'.'x'); HTTP/1.1" 200 3564
Responder1
Esta é uma investigação cega para vulnerabilidades de aplicativos web PHP. Se você tiver um aplicativo da web PHP que de alguma forma executa código a partir de entradas não confiáveis, a partir de qualquer um dos parâmetros de consulta fornecidos, o script morrerá e será impresso z!ax
na saída da página da web.
Se isso acontecer, o investigador retornará mais tarde (talvez segundos depois) para explorar a vulnerabilidade de verdade.