是的,看起来有人在搞乱您的网站。看起来他们正在尝试访问该/etc/passwd
文件。
有人点击了让 Cake 创建缓存文件的 URL。Cake 会对被命中的 url 进行 URLencode 并用下划线替换特殊字符
因此,该请求将在那里涉及很多 / 字符。
查看您的 apache access.log 文件,您将能够更清楚地看到人们提出的请求类型:
例如
cat <apache_logs_dir>/access.log | grep passwd
将在那里显示与第二个类似的请求。
我会自己尝试以确保他们没有任何成功:)
是时候确保 Apache 只能访问您希望它访问的目录了。我认为您可以<directory>
为此使用标签:
http://httpd.apache.org/docs/2.2/mod/core.html#directory
(我只是假设您使用的是 Apache,如果您使用的是 IIS,您可能需要研究类似的功能)
环顾谷歌,似乎有人试图利用此漏洞:
http://blog.sucuri.net/2012/05/php-cgi-vulnerability-exploited-in-the-wild.html
从该链接中提取:
The PHP guys are recommending the following .htaccess hack to block those attacks:
RewriteEngine on
RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? – [F,L]