我有一个脚本可以在网址中保存不规则的字符串并查看有人试图运行的内容
OPENED: /index.php?function=data:, METHOD: GET PORT: 36606
OPENED: /index.php?classified_path=data:,? METHOD: GET PORT: 49650
OPENED: /index.php?base==data:, METHOD: GET PORT: 48062
OPENED: /index.php?G_JGALL[inc_path]=data:, METHOD: GET PORT: 33185
OPENED: /index.php?G_JGALL[inc_path]=data:, METHOD: GET PORT: 51399
这是什么意思?我用谷歌搜索了G_JGALL,发现除https://github.com/sakti/fuzfuz/blob/master/data/rfi/rfi.txt这个我不明白的http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2007-2158。 这个{{3}}
这是什么类型的攻击,我应该担心吗?
我没有在我的网站上使用任何图库系统。
答案 0 :(得分:1)
如果我正确理解了你的链接CVE,你就不需要关心如果你没有安装一个名为 jGallery 1.3 的软件。有人,可能是一个脚本小子,试图检查这个漏洞。您可以检查用户代理(如果它不是典型的浏览器用户代理)并阻止来自该用户代理或该IP的所有请求。