ホーム > タグ > セキュリティ
セキュリティ
WordPressテーマに仕込まれるワームが巧妙過ぎ
- 2010-05-15 土 02:01:39
- PHP
こちらの記事に即反応して確かめました。
それらしいものは検索にかからなかったのでほっとしてます。
WebTecNoteさん
[wp] WordPressテーマのfunctions.phpに仕込まれるワームについて
危険度合いもさることながら、巧妙過ぎで容易に気付けないのが恐ろしい。
多彩なテーマがフリーで手に入るWordpresだけに広がりやすくてまた怖い。
注意を促すため書きとめときます。
- コメント: 0
- トラックバック(閉): 0
攻撃的(?)なリクエストのサンプル
- 2010-04-21 水 01:26:45
- 今日の基礎体力
いつもと毛色の違う攻撃的(?)なリクエストが・・・。
これだけでたいした悪さの出来るものではないところがいつもと違います。
スーパーグローバル変数 $_GET
、$_POST
、$_COOKIE
、$_SERVER['HTTP_*']
$_SERVER['REQUEST_URI']
あたりで得られる値をそのまま使ってると
なにか動作するものと推測出来ます。
クライアントから来る値を信用してはいけない。っていうわかりやすい見本です。
こういうのがあるので以下の2点は必ずやりましょう。
1.プログラムで使用する前に、想定内の値かどうか確認する。(バリデーション)
2.HTMLとして整形時に無効化する。(サニタイジング)
ちなみにこのリクエストは、
アプリケーションのバリデーションに引っかかったのではなく
こちらのフィルタにかかって、即ハネられたものです。
攻撃的?なリクエストをフィルタリングしてみる
設計段階でクライアントから受け取る値(文字)に制限を設けておけば
未知の攻撃に対してもこうした予防措置をとることが出来ます。
それにしても http://www.puritysearch.net/ は
うちのサイトの脆弱性テストでもしてるのでしょうか。
レポート(Japanese only)、気長にお待ちしてます。
攻撃的?なリクエストをフィルタリングしてみる
- 2010-04-03 土 01:16:36
- PHP
PHPプログラミングを扱ってるからでしょうが
毎日なにかしらの攻撃的なリクエストがあります。
特定のURLに誘導するものとか、サーバーのコマンドを実行するものとか
SQLインジェクションとか、アプリケーションの脆弱性をつくものとか・・・
まあ、アクセスログにはいろいろと記録されてます。
攻撃者が、任意のコードやコマンドをうちのサーバーで
なんとか実行させようと試みてるのがみてとれます。
うちのサイトでこのようなリクエストは全部 Error404 ってことになり、
レスポンスにボディーは無し、コマンドも実行されることもありません。
今日は攻撃的なリクエストのフィルタリングについて書いてみます。
続きを読む
- コメント: 0
- トラックバック(閉): 0
アクセスログの(null) を含むリクエスト
- 2009-03-21 土 15:46:29
- 今日の基礎体力
Apacheのアクセスログを見てると、リクエストに
(null) が付いたアクセスが1日10件程あるのに気づきました。
例)
"GET /php/(null) HTTP/1.1"
特定のホストからというわけでもなく
日本の一般的なプロバイダさんからのアクセスです。
リクエストされてるページもバラバラです。
共通してるのは UAER_AGENT
が MSIE 8.0
なことと
単発のリクエストであることの2点です。
1. ヌルバイトアタック?
2. ワームによる攻撃?
3. MSIE 8.0 のバグ?
4. 単に (null)
って文字を付けて遊んでるだけ?
Apacheがヌルバイトを(null)に変えて
ログに保存してるのかもしれないけど、これはなんでしょね?
正規版が公開されたばかりの MSIE 8.0 をインストールして試しましたが
(null) は付いてこなかったのでバグではなさそうです。
「2. ワームによる攻撃」の可能性が高い気がしてますが
ひとまずヌルバイトと(null)
って文字の入ったリクエストを
別ログにとって様子をみたいと思います。
- コメント: 1
- トラックバック(閉): 0
ログ解析でSQLインジェクションを検出
- 2008-04-20 日 22:23:11
- 今日の基礎体力
IPA 情報処理推進機構さんでこんなサービスがはじまりました。
ウェブサイトの脆弱性検出ツール iLogScanner
ウェブサーバのアクセスログを解析して脆弱性検出を簡易に行うツール
JavaアプレットとIPAのサーバ間で通信しながら
ローカルマシンにあるアクセスログを解析して、
結果のレポートをローカルフォルダに出力します。
あらかじめ JRE 5.0以上のインストールが必要。
ログのフォーマットは、IIS のW3C拡張ログ と
Apache のcommonタイプ に対応してます。
SQLインジェクションは検出されなかったので
これでどうというのが言えませんが
自サイトのセキュリティチェックにちょっと役立ちます。
IPAさんには、IPA ISEC セキュア・プログラミング講座 もありますので
ご存知ない方は一読されると良いと思います。
ホーム > タグ > セキュリティ
- Ad
- Apache
- MySQL
- PHP
- お気に入り
- ん。。。。。。広告
- アーカイブ
-
- 2018年3月 (2)
- 2017年4月 (1)
- 2015年12月 (1)
- 2015年9月 (1)
- 2014年8月 (1)
- 2013年12月 (1)
- 2013年6月 (1)
- 2013年5月 (1)
- 2012年7月 (2)
- 2012年6月 (1)
- 2012年4月 (1)
- 2012年3月 (2)
- 2011年8月 (1)
- 2011年7月 (1)
- 2010年7月 (1)
- 2010年6月 (2)
- 2010年5月 (1)
- 2010年4月 (3)
- 2010年3月 (2)
- 2010年2月 (1)
- 2010年1月 (1)
- 2009年11月 (1)
- 2009年5月 (3)
- 2009年4月 (5)
- 2009年3月 (8)
- 2009年2月 (2)
- 2008年11月 (1)
- 2008年7月 (1)
- 2008年5月 (3)
- 2008年4月 (4)
- 2008年3月 (1)
- 2007年12月 (2)
- 2007年8月 (1)
- 2007年7月 (4)
- 2007年6月 (4)
- 2007年5月 (2)
- Ad