
我不斷在 nginx 和 Apache 伺服器日誌檔案中看到以下內容作為 400:
() { :; }; /bin/ping -c 3 x.x.x.x
xxxx是不同的IP。這看起來像是駭客試圖在伺服器中尋找漏洞嗎?我們有 IP 封鎖設施,但如果是正品的話我不想這麼做。
完整的日誌檔案條目是:
207.150.177.200 - - [25/Sep/2015:08:51:02 +0200] "GET / HTTP/1.0" 400 226 "() { :; }; /bin/ping -c 3 82.118.236.247" "-"
答案1
是的,他們正在努力。並且失敗了。
您可以通過查看返回代碼來判斷它們失敗了 -400 - bad request
這意味著您的伺服器基本上是在說“我不會讓您這樣做”。在這種情況下,這是一件好事。
答案2
我非常尊重珍妮的回答,但我想我必須補充一點:
這是一次嘗試砲彈休克症攻擊(非常感謝 Iain 指出了這一點)。如果您已針對此漏洞修補了伺服器,則 Web 伺服器會傳回一個400
,它會接受該漏洞微秒CPU,並不再考慮此事。
但你寫的是「一旦他們出現就阻止他們(因為沒有必要在他們身上浪費資源!)「。我可以指出你正在浪費一個噸他們身上的資源 - 也就是說,你的時間?
嘗試利用漏洞來玩打地鼠遊戲今日報在您系統上的每個應用程式上不是好好利用你的時間!正確的做法是——在確定你不會受到它們的影響之後——忽略它們,讓它們被記錄下來,並在後製中將它們篩選出來。充分利用你的時間就是堅持不懈地更新你的補丁!