この日記は https://yapud.hatenablog.com/ に引っ越し中
2016-10-17
_ [Software] POST されたデータを一時保存してしまうということは
機能書いた日記 PHP に POST するときの処理の仕組み の続きです。
PHP に ファイル付きの POST を投げると一時保存用ディレクトリに一時ファイルを保存するという動作をします。
さてここで。
最近かかわってるサーバに、わりと古い攻撃の通信が届きました。
POST /index.php?option=com_jce~~~ BOT/0.1 (BOT for JCE)
Wordpress の Joomla Content Editor の穴狙いのものです。
こいつはこの POST のなかで OSコマンドなどが実行できてしまうバックドア的なものを送り込んできます。そういうファイルを POST してきます。
Wordpress の Joomla Content Editor は導入してないですけど、URLは何であれ PHP はいったん要求を受け取ります。
さて、その悪意を持って作られたファイルを PHP は一時保存用のディレクトリに保存します。
保存した瞬間。常駐しているウイルス対策ソフトウエアが反応しました。
ウイルスがありますよ、と連絡が発報されたわけです。
ウイルスなファイルが発見された?どこから侵入したんだ?と、ちょっとした騒ぎになってしまいました。 PHP がファイルを含んだ POST に対してそんな動作(一時保存ディレクトリに仮置き)するなんて知らなかったものですから。
一つ勉強になりました。
前 | 2016年 10月 |
次 | ||||
日 | 月 | 火 | 水 | 木 | 金 | 土 |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |