PHP通过url攻击

时间:2011-05-09 11:43:58

标签: php security xss sql-injection

我的网站最近遭到攻击,在日志中我发现了一些请求:

我在根目录中发现了一些可疑文件和文件夹,有人在主页上写道“你被黑了”。

其中一个文件夹是“lentenfish” 有“sql.php”,“cof.pl”,“。htaccess”,“jen.jeen”等文件

mysite.com/view_news.php?id=-999.9 UNION ALL SELECT 0x31303235343830303536,0x31303235343830303536,0x31303235343830303536,0x31303235343830303536,0x31303235343830303536 -

/?<'IMG SRC =“javascript:alert(cross_site_scripting.nasl);”>

/?HO + {COMPLETE_VERSION}

/管理/电子邮件= .. /管理/ noop.cgi富=栏&安培;?测试=嗒嗒

/管理/?密码= .. / .. / .. / .. / .. / .. / .. / .. /窗/ WIN.INI

还有更多:(

我不知道问题出在哪里以及如何解决。

我的网站是用PHP编写的,后端是MySql。

所以请帮我解决这个问题。

谢谢!

5 个答案:

答案 0 :(得分:3)

第一个尝试SQL注入 第二个是窥探XSS(跨站点脚本)漏洞。 不确定第三个,但其他人看起来像窥探管理员密码。

您可能只想读取服务器和浏览器的安全性。这可能是一次自动攻击,但了解这些问题非常重要。

答案 1 :(得分:1)

黑客已使用称为远程文件包含的技术将代码注入到页面中的动态包含中。您的view_news.php文件可能包含的内容不会“排除”您不希望用户查看的任何内容。列出允许包含在view_news.php中的所有页面,如果使用其他任何内容则不做任何操作。

答案 2 :(得分:1)

这没有显示问题。它表明,自动扫描程序试图在标准安装位置使用PHP应用程序中的众所周知的错误来查找问题。是什么让你觉得有问题?

答案 3 :(得分:0)

你知道是否有任何实际损坏吗?

对我来说,这似乎是所谓的模糊测试,攻击者使用脚本自动扫描可能存在的漏洞,以期获得幸运。如果是这种情况,即使你应该使用安全的代码实践来避免成功的攻击,你也不会有任何特别的担心。

你自己写过这个剧本吗?如果不是,请尝试升级到最新版本。如果是,请了解不同类型的漏洞,以保护自己免受攻击。

答案 4 :(得分:0)

首先,您需要找出哪些请求确实导致您的网站被黑客入侵。脚本小子使用自动程序试图使用已知漏洞闯入网站。因此,在日志中看到这些类型的请求是很常见的。如果你被黑了,那么你需要找出哪些请求是负责的,哪些请求只是没有成功的自动化测试。