每周至少一次,在仔细阅读日志时,我发现一个看起来像这样的URL:
/static/jquery-file-upload/
/vendor/jquery-file-upload/
或者像这样:
/Trace.axd/vendor/phpunit/phpunit/src/Util/PHP/sssp.pHp
有谁知道这个人想做什么,为什么?
他们正在测试您的网站,以查看您是否安装了具有已知安全漏洞的代码。
Jquery有一个允许用户上传图像的小部件。但早期版本存在一个漏洞,允许攻击者上传任意代码文件而不是图像,然后在 Web 服务器上执行代码文件。2018 年开发了一个补丁来解决这个问题,但有些站点可能仍然安装了旧版本的 Jquery。
PHPUnit 有几个允许执行任意代码的漏洞,因为它会运行您使用eval()
发送的代码。保护是永远不要将 PHPUnit 文件放在攻击者可以通过 URL 直接访问它们的地方。事实上,我认为没有任何充分的理由将 PHPUnit 文件部署到您的生产站点。PHPUnit 是一个用于开发和测试的工具。
更新:PHPUnit的开发人员同意:https://thephp.cc/news/2020/02/phpunit-a-security-risk
您的站点是否有针对这两个漏洞之一的可利用代码?这就是攻击者正在检查的内容。在每个网站上尝试此漏洞几乎不需要花费任何费用。