2010-12-14 38 views
10

我的網站剛剛被攻擊者轟炸,試圖將「php:// input」傳遞給他們想到的任何GET/POST變量。如果這是爲了利用漏洞,我不知道它。這個用戶可能試圖利用什麼?發送「php:// input」的攻擊者涉及哪些類型的漏洞?

+0

我沒想到「php://」是一個協議......是合法的還是隻是一些垃圾字符串被攻擊者推入? – FrustratedWithFormsDesigner 2010-12-14 18:21:26

+8

@FrustratedWithFormsDesigner:'php:// input'是PHP輸入流。見[這裏](http://php.net/manual/en/wrappers.php.php)。 – BoltClock 2010-12-14 18:22:40

回答

8

http://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution

PHP://輸入從傳入請求讀取數據。基本上,攻擊者可能會試圖做的是通過「PHP://輸入」成弱PHP指令,例如:

include $_REQUEST['filename']; 

這將允許攻擊者在PHP文件的「內容」發送到通過請求執行,從而允許他在你的機器上執行php代碼

+0

與Stephen Fry的Twitter帳戶被黑客攻擊一樣,這就是我的想法(http://eng.xakep.ru/link/50643/)。這種攻擊很奇怪,但我認爲蠻力比腦力更便宜。 – 2010-12-14 19:15:27

2

也許任何人在PHP輸入上運行eval?

$data = file_get_contents('php://input'); 
eval($data); 

我個人沒有見過這個,但我敢打賭有人認爲它可能是安全的。

1

這可能是對通過原始請求數據傳遞的PHP代碼進行評估的一種嘗試 - 雖然看起來有點充滿希望。