Mon site n'était juste pas bombardé par un attaquant qui tente de passer "PHP: // Entrée" dans une variable GET / POST qu'ils pouvaient penser. Si cela tente de tirer parti d'une vulnérabilité, je ne suis pas au courant de cela. Que pourrait essayer cet utilisateur d'exploiter? P>
3 Réponses :
Peut-être que quiconque exécute un eval sur l'entrée PHP? Je n'ai pas vu cela personnellement mais je parie que quelqu'un l'a fait à un moment donné que cela pourrait être sûr. P> < / p>
C'est un peu ce que je pensais, dans le même sens que le compte Twitter de Stephen Fry a été piraté ( ENG.XAKEP .ru / link / 50643 ). Un moyen étrange d'aller à propos de l'attaque, mais je suppose que la forçage brute est moins chère que la puissance cérébrale.
Ceci est probablement une tentative de forcer l'évaluation du code PHP passé à travers des données de demande brutes - semble un peu optimiste cependant. P>
Je ne pensais pas que "PHP: //" était un protocole ... est-ce que légitime ou juste une corde à ordures étant poussée par l'attaquant?
@FrustratedwithFormsDesigner:
php: // entrée code> est le flux d'entrée PHP. Voir ici .