[每周至少一次细读日志时,我发现一个URL看起来像这样:
/static/jquery-file-upload/
/vendor/jquery-file-upload/
或类似这样的内容:
/Trace.axd/vendor/phpunit/phpunit/src/Util/PHP/sssp.pHp
有人知道这个人想做什么吗,为什么?
他们正在测试您的站点,以查看您是否安装了具有已知安全漏洞的代码。
Jquery有一个小部件,允许用户上传图像。但是早期版本存在一个漏洞,攻击者可以利用该漏洞上传任意代码文件而不是图像,然后在Web服务器上执行这些代码文件。在2018年开发了一个补丁程序来解决此问题,但某些站点可能仍然安装了旧版本的Jquery。
PHPUnit有几个漏洞,它们可以任意执行代码,因为它将运行您使用eval()
发送的代码。保护绝不是将PHPUnit文件放在攻击者可以通过URL直接到达它们的地方。实际上,我认为根本没有充分的理由将PHPUnit文件部署到您的生产站点。 PHPUnit是用于开发和测试的工具。
您的网站是否具有针对这两个漏洞之一的可利用代码?这就是攻击者正在检查的内容。在每个网站上尝试使用此漏洞几乎无需花费任何费用。