0

我有一个脚本,可以在 url 中保存不规则字符串,看看有人试图运行什么

OPENED: /index.php?function=data:,   METHOD: GET   PORT: 36606   
OPENED: /index.php?classified_path=data:,?         METHOD: GET         PORT: 49650 
OPENED: /index.php?base==data:,         METHOD: GET         PORT: 48062
OPENED: /index.php?G_JGALL[inc_path]=data:,         METHOD: GET         PORT: 33185
OPENED: /index.php?G_JGALL[inc_path]=data:,         METHOD: GET         PORT: 51399 

这是什么意思?我用谷歌搜索了 G_JGALL,除了这个我不明白的https://github.com/sakti/fuzfuz/blob/master/data/rfi/rfi.txt和这个http://web.nvd.nist什么都没有找到.gov/view/vuln/detail?vulnId=CVE-2007-2158

这是什么样的攻击,我应该担心吗?

我没有在我的网站上使用任何图库系统。

4

1 回答 1

1

如果我正确理解了您链接的 CVE,您无需关心是否没有安装名为jGallery 1.3的软件。有人,很可能是个脚本小子,试图检查这个漏洞。您可以检查用户代理(如果它不是典型的浏览器用户代理)并阻止来自该用户代理或该 IP 的所有请求。

于 2013-07-19T20:52:15.477 回答