equal
27.08.2015, 12:33
Хабр (https://habrahabr.ru/post/265513/) сегодня (https://habrahabr.ru/post/265515/) сделал мой день:
Получил следующее письмо
http://s019.radikal.ru/i616/1508/ee/a0487b21fc36.png
Для тех, кто не помнит PHP наизусть: assert() исполняет строку, поданную на вход.
А дальше всё бы началось с функции "phpinfo" (выводит информацию о текущей конфигурации PHP: настройках компиляции PHP, о расширениях, о версии, информация о сервере и среде выполнения (если PHP компилировался как модуль), окружении PHP, версии ОС, о путях, об основных и локальных значениях настроек конфигурации, о HTTP заголовках и лицензии PHP):
Code:
169.57.0.216 - - [27/Aug/2015:02:35:25 +0300] "GET /reestr/reestr-id128032.php?roskomnadzor=phpinfo(); HTTP/1.0" 404 21507 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Alexa Toolbar)"
А уж чем бы закончилось (учитывая то, что вы сами дали взломщику возможность хозяйничать у вас посредством методов GET, POST или COOKIE (https://secure.php.net/manual/ru/reserved.variables.request.php), не смущая его экранированием символов (https://secure.php.net/manual/ru/function.stripslashes.php))...
Что огорчило: взломщик не сумел в html-верстку, и побоявшись, что его код изувечит браузер/почтовый клиент, начал городить лишние сущности "*В
Получил следующее письмо
http://s019.radikal.ru/i616/1508/ee/a0487b21fc36.png
Для тех, кто не помнит PHP наизусть: assert() исполняет строку, поданную на вход.
А дальше всё бы началось с функции "phpinfo" (выводит информацию о текущей конфигурации PHP: настройках компиляции PHP, о расширениях, о версии, информация о сервере и среде выполнения (если PHP компилировался как модуль), окружении PHP, версии ОС, о путях, об основных и локальных значениях настроек конфигурации, о HTTP заголовках и лицензии PHP):
Code:
169.57.0.216 - - [27/Aug/2015:02:35:25 +0300] "GET /reestr/reestr-id128032.php?roskomnadzor=phpinfo(); HTTP/1.0" 404 21507 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Alexa Toolbar)"
А уж чем бы закончилось (учитывая то, что вы сами дали взломщику возможность хозяйничать у вас посредством методов GET, POST или COOKIE (https://secure.php.net/manual/ru/reserved.variables.request.php), не смущая его экранированием символов (https://secure.php.net/manual/ru/function.stripslashes.php))...
Что огорчило: взломщик не сумел в html-верстку, и побоявшись, что его код изувечит браузер/почтовый клиент, начал городить лишние сущности "*В