Что в логах, попытки взлома?

12 3
R
На сайте с 22.06.2007
Offline
174
2482

Нашел такие строчки в логах nginx:

63.223.113.44 - - [28/Oct/2011:12:17:28 +0200] "GET /uploads/fotos/foto_110011.png/1.php HTTP/1.1" 200 181009 "-" "Mozilla/5.0 (Windows NT 5.1; rv:8.0) Gecko/20100101 Firefox/8.0"

95.32.96.110 - - [08/Oct/2011:20:32:54 +0200] "GET /favicon.ico/.php HTTP/1.1" 200 330 "-" "-"

95.32.2.11 - - [07/Oct/2011:19:38:22 +0200] "GET /uploads/fotos/foto_107953.jpg/.php HTTP/1.1" 200 534 "-" "Mozilla/5.0 (Windows NT 6.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1"

Какие будут мысли, что это, попытки взлома?

M
На сайте с 01.12.2009
Offline
235
#1

Нету тут взлома.

Что это за файл 1.php - судя по запросу он у вас существует.

Администратор Linux,Freebsd. построения крупных проектов.
Tortemon
На сайте с 09.07.2011
Offline
62
#2

Если это и был хакер, то далеко не знакомый с этим ремеслом.

Так что, ТС, можете расслабиться :) Всё нормально.

Веб и мобильная разработка [PHP, JS, Golang, Python, Java] (/ru/forum/998064)
R
На сайте с 22.06.2007
Offline
174
#3
madoff:
Нету тут взлома.

А что есть, если не секрет? :)

Tortemon:
Так что, ТС, можете расслабиться Всё нормально.

Спасибо, успокоили. Но запросы все равно подозрительные.

M
На сайте с 01.12.2009
Offline
235
#4
Reise:
А что есть, если не секрет? :)


Спасибо, успокоили. Но запросы все равно подозрительные.

Что это за файл 1.php - судя по запросу он у вас существует.

N
На сайте с 06.05.2007
Offline
419
#5

о, воронежские хакеры.

Reise, учитывая код ошибки - 200 и целых 181009 байт в ответе, надо бы проверить внутри файла наличие php-кода в файле /uploads/fotos/foto_110011.png

Убедиться, что сервер не исполняет такие файлы png как php. Тут искали типовую ошибку в галереях.

Соберите другие запросы от этих IP и проанализируйте. Может быть там были и другие типовые уязвимости и какая-нибудь из них все же нашлась и была использована.

Кнопка вызова админа ()
M
На сайте с 01.12.2009
Offline
235
#6
netwind:
о, воронежские хакеры.
Reise, учитывая код ошибки - 200 и целых 181009 байт в ответе, надо бы проверить внутри файла наличие php-кода в файле /uploads/fotos/foto_110011.png
Убедиться, что сервер не исполняет такие файлы png как php. Тут искали типовую ошибку в галереях.

Соберите другие запросы от этих IP и проанализируйте. Может быть там были и другие типовые уязвимости и какая-нибудь из них все же нашлась и была использована.

Вы думаете что nginx на статике стоит, и исполнили, двойное раширение файла Png ?

А если у него nginx + fpm тогда всё-таки 1.php запускали ?

N
На сайте с 06.05.2007
Offline
419
#7

madoff, я тебя далеко не всегда понимаю. вот и сейчас.

R
На сайте с 22.06.2007
Offline
174
#8
madoff:
Что это за файл 1.php - судя по запросу он у вас существует.

сейчас там его нет, но может тогда и был, у меня только сегодня дошли руки до логов.

Reise:
foto_110011.png/1.php

Да, проверил foto_110011.png vim'ом - и офигел, сверху идет очевидно действительно код картинки (не читабельные символы), а ниже тупо php-код, который начинается так:

#$auth_pass = md5("lopezpopez");
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';

if(!empty($_SERVER['HTTP_USER_AGENT'])) {
$userAgents = array("Google", "Slurp", "MSNBot", "ia_archiver", "Yandex", "Rambler");
if(preg_match('/' . implode('|', $userAgents) . '/i', $_SERVER['HTTP_USER_AGENT'])) {
header('HTTP/1.0 404 Not Found');
exit;
}
}

Reise добавил 20.11.2011 в 23:12

netwind:
учитывая код ошибки - 200 и целых 181009 байт в ответе, надо бы проверить внутри файла наличие php-кода в файле /uploads/fotos/foto_110011.png

Да, спасибо, есть код, файл пока удалил от греха подальше. Я так понимаю это шелл, только как его можно вызывать, если это png-картинка?

M
На сайте с 01.12.2009
Offline
235
#9
netwind:
madoff, я тебя далеко не всегда понимаю. вот и сейчас.

Я не пойму, почему ты решил что в png код будет php - судя по какому запросу ? я вижу чистый запрос до 1.php может я что то не допонял.

R
На сайте с 22.06.2007
Offline
174
#10
netwind:
Убедиться, что сервер не исполняет такие файлы png как php

Сейчас наверно уже не исполняет, сделал cgi.fix_pathinfo=0 в php.ini, а по умолчанию то как раз Default is 1.

netwind:
Соберите другие запросы от этих IP и проанализируйте.

Спасибо за наводку, так и делаю, может еще что найду.

Reise добавил 20.11.2011 в 23:17

madoff:
А если у него nginx + fpm

у меня именно nginx + php-fpm, но cgi.fix_pathinfo было 1 - это как я понимаю дает возможность делать такие трюки.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий