Получил следующее письмо:



Для тех, кто не помнит PHP наизусть: assert() исполняет строку, поданную на вход.

Комментарии (101)


  1. BeLove
    27.08.2015 00:48
    +1

    Можно разместить там картинку с котиками и спалить откуда заходят.
    Или что-нибудь типа такого устроить :) habrahabr.ru/post/186160


    1. pavelgubarev
      27.08.2015 00:49

      Ну или сохранить содержимое запроса. Но ничего особо интересного я там увидеть не ожидаю.


      1. salas
        27.08.2015 04:37
        +14

        Хм, нетерпеливые какие. Сегодня в 0:21 MSK прислали точно такое же письмо. И, не дожидаясь какой-либо реакции, прямо ночью:

        169.57.0.216 - - [27/Aug/2015:02:35:25 +0300] "GET /reestr/reestr-id128032.php?roskomnadzor=phpinfo(); HTTP/1.0" 404 21507 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Alexa Toolbar)"

        Больше пока не появлялись. Выложить туда, что ли, страницу, похожую на phpinfo(), на случай возвращения слонопотама?


        1. KriMs
          27.08.2015 09:56
          +1

          На мой сайт так же с этого ip пришёл запрос.


        1. shasoft
          27.08.2015 10:19
          +2

          Это наверное просто пингование сайта — сработало или нет. Интересно было бы узнать, какой код присылают на выполнение после того как пинг успешно получен.


          1. marapper
            27.08.2015 11:28
            -10

            phpinfo();


        1. silencer
          27.08.2015 11:06

          Похоже кто-то из браузера вручную проверял — сработало или нет.
          От ботов вот такие запросы приходят (без user-agent):

          access.log:77.221.130.49 — — [27/Aug/2015:07:50:09 +0300] «GET /reestr/reestr-id128032.php?roskomnadzor=print-439573653*57; HTTP/1.1» 301 184 "-" "-" «77.221.130.49»


          1. madkite
            27.08.2015 12:03

            А что, id у всех одинаковый? Т.е. заюзаь это дело могут не только авторы рассылки? Т.о. нельзя однозначно их идентифицировать.


            1. silencer
              27.08.2015 12:08

              id — одинаковый, но запросы идут с разных ip-адресов

              Но, действительно, похоже что чей-то ботнет (не авторов развода) мог начать запрашивать эти адреса в поисках возможной уязвимости: я попытался нагуглить «print-439573653*57» — находится очень много результатов, и довольно старых в т.ч.


          1. shushu
            27.08.2015 12:05

            Да не определишь бот это или нет по одному юзер-агенту.
            Сейчас наоборот стараются делать ботов с максимальной похожестью на реальный браузер, т.е с заполненым юзер агентов, accept encoding, и т.д.

            + судя по айпи это: www.softlayer.com/info/transparency
            т.е проверки скорее всего были через скрипт, запущенным в впс. Врядли это был сотрудник SoftLayer Internal который проверял реквест вручную :-)


  1. Ivan_83
    27.08.2015 00:51
    +6

    Прикинься чайником, сделай в скрипте echo «то что они прислали» :)
    Пусть дают адрес куда приехать с пассопртом для консультации по правильному прописыванию.
    Короче много фана можно получить :)


  1. edogs
    27.08.2015 00:52
    +52

    Почему-то напомнило

    Я первый казахский вирус, у моего автора не хватает знаний/денег для написания кода, поэтому скопируйте меня в буфер обмена и отправьте всем контактам из своего списка, потом пожалуйста удалите у себя пару самых важных файлов и перегрузите компьютер. Заранее спасибо…


  1. kloppspb
    27.08.2015 01:16
    +1

    В качестве дополнительного квеста предлагаю зарегистрироваться на сайте госуслуг, и пошляться между ними и сайтом росреестра :) Можно чё там заказать, в связке с оплатой через СБ…


  1. baldr
    27.08.2015 01:21
    +9

    Поставьте редирект на natribu.org и все.
    Или редирект на какую-нибудь ооочччееень меддддллееееннно отдающуюся большую страничку.


    1. grossws
      27.08.2015 02:41

      Можно отдавать /dev/zero по байту в секунду. Правда, вполне вероятно, что с той стороны будут использовать подход fire & forget.


      1. betal
        27.08.2015 04:44

        Толку только?
        Память не переполнится, дескрипторы не закончатся.
        Лучше делать редирект на файл размером в сотни гигабайт,
        так у них или место закончится на сервере (памяти), или трафик с каналом закончится.


        1. betal
          27.08.2015 05:03
          +20

          Например вот так

          location /reestr/ {
                          rewrite ^(.*)$ http://mirror.yandex.ru/debian-cd/8.1.0/amd64/iso-dvd/debian-8.1.0-amd64-DVD-3.iso?$1 break;
                  }
          
          


        1. Vindicar
          27.08.2015 09:40
          +1

          Это при условии что «хацкеру» хватило ума автоматизировать свой труд.


          1. ONEGiN
            02.09.2015 01:45

            Скорее всего скрипт парсит ответы в цикле через какую-то стандартную функцию типа filegetcontent() и после этого вылетит с ошибкой memory_limit или max_execution_time.


      1. baldr
        27.08.2015 10:31

        Такой подход — это DoS самому себе. Для одного запроса подойдет, конечно, но для защиты от ботов/скана не советовал бы.
        Сначала тоже хотел предложить медленно отдавать /dev/random, но решил промолчать, а то кто-нибудь запомнит и захочет сделать для «защиты» от сканирующих ботов.


        1. grossws
          27.08.2015 10:59
          +1

          Это не к нормальным ботам, а по непубличному пути. Причем отдавать /dev/zero в виде long connection можно очень эффективно.


          1. baldr
            27.08.2015 13:16
            +1

            Ну то есть у вас на сервере будет висеть несколько очень долгих медленных коннектов? А оно вам надо?
            А чем вы их будете отдавать? Не nginx'ом же — то есть специально напишете скрипт со sleep(1), который будет занимать ресурсы?
            Судя по логам, которые тут выкладывались, запросы могут придти как раз в час, так и раз в 10 минут, то есть допустим, ботнет прислал вам за 2 часа 10 запросов — это вы всех их хотите у себя держать? А оно того стоит?

            Вообще, редирект на огромный файл — это не самый лучший выход. Хозяева ботнета этого и не заметят, а вот реальные владельцы зараженных серверов получат увеличение входящего трафика. Представьте что это ваш сервер случайно заразился — вы бы обрадовались такому счету?
            Вопрос, конечно, спорный — и без вас они получат трафик — с других задач…


            1. grossws
              27.08.2015 13:55

              Не nginx'ом же — то есть специально напишете скрипт со sleep(1), который будет занимать ресурсы?
              Это какое-то странное решение… Возьму какой-нибудь golang и в путь. Ограничить количество запросов и длительность каждого не такая уж и проблема. Но это всё теоретизирование, да.

              А для получения трафика для DDoS сейчас неплохо использовать portmapper ,)


            1. POPSuL
              28.08.2015 14:57
              +1

              Зачем скрипты со слипами, когда nginx может отдавать контент (читать как /dev/zero) с указанной скоростью?


              1. baldr
                29.08.2015 00:44

                Спасибо, после вашего комментария полез поискать и нашел второй же ссылкой: habrahabr.ru/post/226975
                Идея ясна, при случае можно попробовать.


                1. mayorovp
                  29.08.2015 09:21

                  В той статье описывается как раз совсем не то, что надо. Там описывается способ ограничить скорость до каждого IP-адреса, нам же надо урезать индивидуальные соединения, отдающие /dev/zero, каждое отдельно.


                  1. baldr
                    29.08.2015 11:20

                    То есть если будет одновременно 10-20 запросов с одного IP (как и работают многие боты), то мы будем ставить лимит на каждое соединение?
                    Логичнее как раз выделить этому IP какую-то скорость и пусть делит ее между всеми соединениями…


                    1. mayorovp
                      30.08.2015 11:14

                      Напомню, что наша задача — обратная DoS-атака на бота методом медленной записи. Иными словами, нам надо отдавать /dev/zero боту со скоростью порядка 1 байт в секунду.

                      В чем вы видите проблему лимита на каждое соединение — и почему этот лимит надо вдруг делить на количество соединений? Делить лимит между разными соединениями даже опасно — при слишком маленькой скорости бот может отвалиться по тайм-ауту, а нам же не это надо…


                      1. baldr
                        30.08.2015 13:29

                        Да, в целом согласен с вами.


        1. pav5000
          31.08.2015 17:36
          +2

          А если отдавать кучу нулей через подготовленный заранее gzip, то можно при экономии своего канала создать боту хорошую нагрузку при распаковке.


          1. grossws
            01.09.2015 00:58

            Если он распаковывает в потоке.


      1. JerleShannara
        27.08.2015 19:20
        +2

        На текущий момент моя файлопомойка отдала этим идиЁтам уже 100мб мусора =) Правда я её зашейпил на 50кбит


  1. Longer
    27.08.2015 02:55
    +3

    Интересно, сколько людей реально поймать на такое? Ведь если в качестве владельца прописан не технарь, то он отдаст задачу технарю, а тот уже с очень большой вероятностью скажет, что это развод. Если в качестве владельца технарь, то он сам себя завернёт.

    Отсюда вывод их аудитория та не большая часть людей, которая будет готова вступить в неравный бой с технологиями (инструкция явно не на чайника рассчитана) списавшись с ними (но такие отчаянные могут выслать реквизиты доступа к хостингу (во время беседы, лишь бы всё за них сделали), своему ящику и т. д., и странно, что у них есть хостинг в таком случае) или копаясь в интернете своими силами, что звучит как-то мифически. Либо если кто-то с большого запоя машинально сделает указанное :)

    Кто-то представляет профиль того, кто купится на это с 99% вероятностью? (точнее даже, того, кто купится на письмо и сможет сделать указанное?)


    1. edogs
      27.08.2015 03:24
      +12

      Кто-то представляет профиль того, кто купится на это с 99% вероятностью? (точнее даже, того, кто купится на письмо и сможет сделать указанное?)
      Мы немного представляем.
      Гугл, яндекс, некоторые другие сервисы приучили владельцев сайта создавать в корне файл и вписывать туда какую-нибудь строчку для верификации. Поэтому знания и навыки для выполнения этой задачи несколько ниже, чем может показаться и сама просьба положить что-то для верификации выглядит натурально.
      Кроме того, многие фирмы по скупке ссылок, а так же тот же вирусдай который тут на хабре пиарился, да и некоторые биржи ссылок, уже просят разместить php файл в корне. Тут получается что мало того, что знания и навыки уже есть, но и просьба разместить php код выглядит достаточно естественно.
      Про роскомнадзор каждый неленивый слышал, так что испуг приглушит возможные подозрения до кучи.
      Под таким углом задача выглядит не сложнее чем зайти в вордпресс и разместить какую-нибудь новость… и не опаснее.

      Тем кто придумал — зачет, неплохой ход. Скомпилировали несколько удачных подводок.


      1. Longer
        27.08.2015 03:37
        +2

        Гугл, яндекс, некоторые другие сервисы приучили владельцев сайта создавать в корне файл и вписывать туда какую-нибудь строчку для верификации.


        Об этом я подумал, но как правило такие действия поручают делать человеку достаточно подкованному технически для этого, во всяком случае мне не встречался человек, который бы смог сделать самостоятельно выкладывание такового файла на сайт и не подкованный технически совсем.

        Или может я не правильно смотрю на ситуацию и рядовой пользователь может это сделать без труда из админки своего сайта? И в большинстве типовых админок это делается в 2 клика?

        PS По подобному сценарию легче утянуть пароль от ВК или почты, чем залезть на хостинг. А ещё лучше напрямую запрашивать пароль от админки сайта или хостинга, вероятность получить в ответ пароль выше, чем то, что человек сможет залить файл.


        1. edogs
          27.08.2015 03:53
          +5

          Вы недооцениваете рядового пользователя, в среднем он способен даже поставить сайт на вордпресс немного помучавшись с инструкцией. Мы же все-таки говорим о пользователе с сайтом, а не о среднестатическом юзере вконтактика.
          Но даже если юзеру всучили готовый сайт, то пару раз обратившись к специалисту то за одним, то за другим — он поймет, что проще и дешевле и быстрее сделать самому.

          Т.е. проводя аналогию с машинами, если у Вас перегорела лампочка в фаре, то 50/50 что Вы замените ее сами, а не поедете в сервис, где надо еще записаться, потом заплатить, потом подписать акт приема-передачи и так далее. Или там омывалку залить. Хотя понятно, что клапана регулировать Вы поедете в сервис, но простейшие операции за полгода владения научитесь делать сами.
          Так же и с мелкосайтами. Владельцы мелкосайтов обычно рутинную чепуху сами научаются делать со временем.

          Пароль от ВК и почты роскомнадзором не обоснуешь, тут же еще психологический аспект есть. То же касается и пароля от админки сайта — вопрос на фига он роскомнадзору в голове проявится, да и натренированы юзеры кому попало пароли не давать — а тут же не пароль, тут стандартная операция верификации с заливкой файла почти как для биржи — всё ровно.


          1. Longer
            27.08.2015 04:07
            +1

            Возможно действительно недооцениваю, ибо таковых мне ещё не попадалось.

            Пароль от ВК и почты роскомнадзором не обоснуешь, тут же еще психологический аспект есть

            В данном случае ключевое слово подобным способом.

            да и натренированы юзеры кому попало пароли не давать

            По вашей логике, есть люди у которых есть сайт и которые натренированы заливать файлы верификации на сайт.

            Следовательно, есть люди которые не умеют заливать файлы верификации на сайт (по моей логике они менее подкованы).

            И вот люди из второй группы более уязвимы к «прямому» запросу пароля от админки или хостинга, чем первые. И таковых на мой взгляд больше. Соусом главное правильным письмо облить.

            PS но гораздо эффективнее просто дырки в стандартных движках юзать, урожай будет больше, чем от описанного в посте. Ведь авторам письма главное урожай большой, а не проверка гипотезы.


          1. Yavanosta
            27.08.2015 09:33
            +1

            Да ладно пароль не обоснуешь. Недавно видел интересный ход. В письме вместо «пришлите нам ваш пароль», было написано «В рамках акутализации базы данных онлайн банка, просим подтвердить правильность ваших учетных данных. Ваш логин: user, пароль: qwerty123. Если это не так, просим протий по ссылке и поменять пароль».

            Уверен что такая простая модификация увеличила конверсию в разы. Думаю если бы написали что-нибудь такое же про пароль админа, то дофига народу бы отправили учетки.


    1. baldr
      27.08.2015 10:34
      +8

      Да очень просто. Например, я фрилансер и я сделал заказчику сайт. Заказчик умеет ходить по FTP на сервер и править файлики. Положить файлик по этой инструкции он сможет, а просить меня — это еще вдруг оплачивать придется работу, или контакт потерялся, или еще что…


  1. betal
    27.08.2015 04:40
    +15

    Самое правильное на мой взгляд всем хабром отправить письмо с абузой на адрес abuse@sendgrid.com и abuse@ripe.net
    С текстом из серии (Переводил в гугл транслейт)

    Good evening,
    with your IP address (167.89.17.173, 169.57.0.216) is sent an e-mail to owners of sites on behalf of the «Roskomnadzor» (the state organization responsible for blocking illegal information in Russian). In this letter, the attackers need to download a dangerous site php code.
    Please lock the server.

    Log:
    169.57.0.216 — - [27/Aug/2015:02:36:23 +0300] «GET /reestr/reestr-id122031.php?roskomnadzor=phpinfo(); HTTP/1.0» 404 564 "-" «Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; MRA 4.1 (build 00975); .NET CLR 1.1.4322)» "-"
    169.57.0.216 — - [27/Aug/2015:02:36:25 +0300] «GET /reestr/reestr-id122032.php?roskomnadzor=phpinfo(); HTTP/1.0» 404 162 "-" «Mozilla/5.0 (Windows; U; Windows NT 5.1; ru-RU; rv:1.7.12) Gecko/20050919 Firefox/1.0.7» "-"
    Mail:
    Received: from o1678917x173.outbound-mail.sendgrid.net (o1678917x173.outbound-mail.sendgrid.net [167.89.17.173])



    Когда-то таким образом заставили ТТК отправлять трафик из многих городов России в Санкт-Петербург не через германию с пингом в 100мс, а через москву с пингом 20мс.


    1. justabaka
      27.08.2015 12:08
      +1

      Надо только «need to download» заменить на «ask/urge the victim to place/install», так как это жертва должна совершать телодвижения, а не атакующий.


  1. shady2k
    27.08.2015 06:38
    +1

    Тоже получил такое письмо. В этой ситуации очень удивляет размах, у меня далеко не самый популярный сайт.


  1. FSA
    27.08.2015 07:00

    Вспомнился сайт http://natribu.org. Можно, например, туда перенаправить :-D
    Прочем, вроде это это уже писали как я посмотрел.


  1. cmepthuk
    27.08.2015 07:47
    +9

    Во всем этом письме особенно доставила строка

    *В < ?php необходимо убрать пробел между < и ?php

    Пожалуй, сегодняшний день после нее уже ничего не сможет испортить, это win :)


    1. Morthan
      27.08.2015 08:42
      -1

      А почему это win? Это какой-то особый PHP-шный юмор? (Я просто с PHP мало общался, могу не знать.)


      1. cmepthuk
        27.08.2015 08:50
        +1

        Да при чем тут php… Всё дело в подходе, лучше чем edogs выше сложно сказать


        1. Morthan
          27.08.2015 08:54

          Ну, если дело в подходе, тогда да. А то я уже кучу вариантов перебрал. Странно, почему нельзя было в письме фрагмент дать сразу без пробела? Пусть бы пользователь скопировал, вставил и забыл.


          1. Spaceoddity
            27.08.2015 09:03
            +1

            Это психологический момент — закос под «тупую гос.контору». Уж не самом же деле они боялись что их «неэкранированный код» парсер не пропустит.


            1. pavelgubarev
              27.08.2015 09:45
              +6

              Для полноты закоса я бы на их месте прислал инструкцию в word-файле, вложив в него скан инструкции с подписью.


              1. cmepthuk
                27.08.2015 10:02
                +1

                Тсс, тише, может быть не стоит продолжать такого рода обсуждения в публичных тредах? Таким образом невольно можно прострелить обе ноги не особо подкованным в этом вопросе людям, только чужими руками.


              1. mayorovp
                27.08.2015 13:01

                И как потом копировать код из скана? Необходимость переписывания непонятных буков вручную значительно повышает шансы обращения к специалисту.


                1. syschel
                  27.08.2015 14:06
                  +1

                  О, вы думаю плохо знаете юзеров. Такое они с маниакальным рвением будут переписывать, лищь бы не отдавать на откуп «компьюторщику» или «тыжпрограммисту». У меня подобное юзеры делали уже, при том цель всегда доказать «я сам, сам всё сделал, без тебя, я такой умный!!!111».


          1. cmepthuk
            27.08.2015 09:08
            -1

            Письма как бы немного на html, и любая сущность между <  ... > пытается рендериться браузером как некий объект, скрывая (почти во всех движках) своё содержимое. Автор не знаком с волшебными комбинациями &lt; и &gt;. Немного подкачал в тех. части наш юный соц. инженер


  1. 9ikopb
    27.08.2015 08:24
    +1

    Осталось лишь порадоваться пустоте выдачи www.google.com.tr/webhp?q=inurl:%2Freestr%2Freestr


    1. shadowjack
      27.08.2015 09:02
      +4

      А с чего бы вдруг гуглу индексировать эти ссылки, если кто-то даже и поведётся на это?


      1. 9ikopb
        27.08.2015 11:41
        +3

        По тем же причинам, что и inurl:/bitrix/backup
        По причинам криворукости разработчиков.


        1. shadowjack
          27.08.2015 12:13

          М-м, окей, принимаю ваш аргумент и допускаю, что могут появиться :-D


        1. syschel
          27.08.2015 14:08
          +2

          Тут не столько разработчики. А всякие аддоны в браузерах, которые отзваниваются поисковику при посещении каждой страницы. Даже если она запрещена в роботс.тхт (проверки тиц/пр, переводчики, статистики, ...).


  1. rekby
    27.08.2015 09:23
    +1

    Давно ждал когда кто-нибудь нечто подобное сделает.

    Еще давно жду другого закоса — когда таким образом сайты конкурентов выключаться будут.


  1. dotmeer
    27.08.2015 09:57
    +1

    Черт, чувствую себя чайником. Просветите меня, пожалуйста, коллеги многоопытные:
    если сайт написан не на php — это вообще работать будет?
    а если на серваке нет php-интерпритатора?


    1. conf
      27.08.2015 10:04
      +3

      Разумеется, нет.


    1. Mithgol
      27.08.2015 10:08

      Если сайт написан не на PHP, но сервер научен (то есть у него в конфигурации указано) обращаться к PHP для обработки PHP-файлов (таковы некоторые сборки Apache, например), то PHP-файл всё равно сработает.

      Если сервер не научен обращаться к PHP для обработки PHP-файлов (например, сервер Express.js на движке Node.js), или если нет обработчика PHP, то тогда не сработает.


      1. RubaXa
        28.08.2015 21:25
        -2

        Да будет вам известно, Node.js — не «движок», а платформа, основанная на «движке» V8.


    1. Alexsey
      27.08.2015 10:08
      +1

      Если к веб-серверу подключен интерпретатор то оно будет работать даже если сайт не на php. Если интерпретатора нет то и работать не будет.


      1. dotmeer
        27.08.2015 10:17

        Благодарю всех ответивших. Огромное спасибо.


    1. andrewiWD
      27.08.2015 10:19
      +2

      Всё верно. Но у этого письма другая аудитория: люди имеющие домен, хостинг, сайт и при этом не понимающие что именно этот код делает. Иными словами это аудитория CMS (Wordpress, Joomla, Drupal etc.). А большинство CMS написанно на php.


  1. Turbo
    27.08.2015 10:14

    Такое же письмо пришло. Массово работают. )


  1. Spaceoddity
    27.08.2015 10:57

    Вообще, меня бы сразу смутил не юридический стиль письма. "чёрные списки интернет-провайдеров" — это РКН такую терминологию использует?


  1. Shersh
    27.08.2015 11:01
    +7

    В течении.


    Ну почему? :(


    1. Archon
      27.08.2015 11:14
      +17

      Автор письма ещё не проходил эту главу учебника.


  1. dnbdrive
    27.08.2015 12:18
    +1

    один из моих знакомых повелся, пока я не удалил это, и вот что было в логах:

    77.222.57.53 — - [27/Aug/2015:08:27:51 +0300] «GET /reestr/reestr-idxxxxx.php?roskomnadzor=print-439573653*57; HTTP/1.0» 200 223 "-" "-"

    188.93.212.151 — - [27/Aug/2015:08:12:29 +0300] «GET /reestr/reestr-idxxxxx.php?roskomnadzor=print-439573653*57; HTTP/1.0» 200 223 "-" "-"

    5.101.156.31 — - [27/Aug/2015:09:49:53 +0300] «GET /reestr/reestr-idxxxxx.php?roskomnadzor=print-439573653*57; HTTP/1.0» 200 223 "-" "-"

    89.108.106.146 — - [27/Aug/2015:10:04:10 +0300] «GET /reestr/reestr-idxxxxx.php?roskomnadzor=print-439573653*57; HTTP/1.0» 200 223 "-" "-"

    5.101.157.29 — - [27/Aug/2015:10:21:57 +0300] «GET /reestr/reestr-idxxxxx.php?roskomnadzor=print-439573653*57; HTTP/1.0» 200 223 "-" "-"

    54.94.241.168 — - [27/Aug/2015:11:12:40 +0300] «GET /reestr/reestr-idxxxxx.php?roskomnadzor=print-439573653*57; HTTP/1.0» 200 267 "-" «Mozilla/5.0 (Windows NT 6.1; rv:31.0) Gecko/20100101 Firefox/31.0»

    5.9.96.235 — - [27/Aug/2015:11:12:52 +0300] «POST /reestr/reestr-idxxxxx.php?roskomnadzor=eval(base64_decode(\»$_POST[qwe]\")); HTTP/1.0" 200 10702 "-" "-"

    Последний раз 10 делал этот post запрос…


    1. baldr
      27.08.2015 13:22
      +5

      Ну то есть ботнет поддерживает у себя список зараженных хостов и каждые несколько минут проверяет их доступность.
      Когда появляется задача — отправляет ее случайно выбранной ноде. Обычная сеть распределенных вычислений.

      А может быть, они там обсчитывают формулы молекул для создания лекарства в помощь больным детям Африки — откуда вы знаете? Давайте напишем их и спросим! Если благое дело, так почему не помочь?


      1. NickKolok
        27.08.2015 15:07
        -2

        Альтернативные предположения:
        а) Майнинг криптовалют.
        б) Рассылка аналогичных e-mail писем другим блоггерам.


  1. MaxFactor
    27.08.2015 12:49

    Правильно ли я понимаю, что можно с помощью GET/POST запроса к этому сайту получить конфиг CMS, хеши паролей/пароли и данные из базы данных?


    1. mayorovp
      27.08.2015 13:05
      +2

      Да. А также можно получить любую другую информацию, доступную самому сайту, в том числе исходные коды самого сайта для дальнейшего анализа, залогиниться под любым именем пользователя без пароля, загрузить на сервер любые другие файлы если у скрипта будут на это права, можно использовать этот скрипт как прокси для анонимизации — и даже можно собрать что-то вроде ботнета.


      1. MaxFactor
        27.08.2015 14:05
        -16

        Вот с этого и надо начинать статью, а то одна картинка — а дальше типо сами додумают.
        За МИНУС спасибо — главное адекватно.


        1. mayorovp
          27.08.2015 20:17
          +4

          Очевидно, автор предполагал, что читатели будут знать последствия уязвимостей вида «исполнение произвольного кода» (а эти самые последствия одинаковы для всех дыр такого рода).

          PS жаловаться на ОДИН минус — верный способ нахватать еще девять :)


          1. MaxFactor
            27.08.2015 20:39
            -5

            Мне не жалко, таких тут хватает, пусть ставят.


  1. DanDare
    27.08.2015 13:08
    +4

    Сегодня в логах, засветился, вот такой запрос:
    93.95.103.133 - - [27/Aug/2015:07:44:33 +0300] "GET /reestr/reestr-id128032.php?roskomnadzor=print-439573653*57; HTTP/1.0" 404 224 "-" "-"

    [sarcasm]А что если это всё вытворяет РосКомНадзор и они решили получить тотальный контроль над рунетом?[/sarcasm]


    1. StamPit
      27.08.2015 13:16
      +23

      А далее уже «Привет, Хабрахабр!»

      62.113.86.40 — - [27/Aug/2015:12:50:24 +0300] «GET /reestr/reestr-id128032.php?roskomnadzor=print-439573653*57;&privet_habrahabr! HTTP/1.1» 404 298 "-" "-"
      178.132.201.92 — - [27/Aug/2015:12:59:29 +0300] «GET /reestr/reestr-id128032.php?roskomnadzor=print-439573653*57;&privet_habrahabr!&ischem_specov_po_ib_horosho_platim&pokupaem_i_prodaem_shells&ischem_teh_kto_pomojet_monetizirovat_sites&drugie_uslugi-jabber-(здесь был jabber)- HTTP/1.1» 301 572 "-" "-"
      5.101.157.63 — - [27/Aug/2015:13:08:15 +0300] «GET /reestr/reestr-id128032.php?roskomnadzor=print-439573653*57;&privet_habrahabr!&ischem_specov_po_ib_horosho_platim&pokupaem_i_prodaem_shells&ischem_teh_kto_pomojet_monetizirovat_sites&drugie_uslugi-jabber-(здесь был jabber)- HTTP/1.1» 301 322 "-" "-"


  1. gro
    27.08.2015 14:17
    -4

    С нормальными настройками просто вылетит с ошибкой, так как индекс массива они забыли заключить в ковычечки


    1. forgotten
      27.08.2015 15:43
      +3

      Господи, ну почему ковычечки-то?


      1. gro
        27.08.2015 16:14
        -6

        Я не Господи.


        1. forgotten
          27.08.2015 19:04
          +1

          Конечно, Господь же всеведущ.


    1. FError
      27.08.2015 17:20

      <?var_dump($_SERVER[HOME]);

      Notice: Use of undefined constant HOME — assumed 'HOME' in /.../index.php on line 1
      string(8) "/var/www"

      Это не ошибка если что.
      Руки за это отбивать конечно нужно, но то что вы сказали — это от незнания.


      1. FError
        27.08.2015 17:28

        А про настройки не прочел, да, точно, принято.


  1. dnbdrive
    27.08.2015 14:46

    Перечислю тех, кого я заблокировал сегодня:

    за обращения к этому файлу
    -A INPUT -s 77.222.57.53 -j DROP
    -A INPUT -s 188.93.212.151 -j DROP
    -A INPUT -s 5.101.156.31 -j DROP
    -A INPUT -s 89.108.106.146 -j DROP
    -A INPUT -s 5.101.157.29 -j DROP
    -A INPUT -s 54.94.241.168 -j DROP
    -A INPUT -s 5.9.96.235 -j DROP


    1. baldr
      27.08.2015 14:58
      +1

      Да в серьезных ботнетах десятки тысяч хостов. Мне кажется блокировать (а особенно руками) каждого — не очень эффективно. Не думаю что уменьшится у вас количество таких сканов.
      Тем более что кто-то из них может быть простым прокси или выходным шлюзом провайдера.


      1. dnbdrive
        27.08.2015 15:00

        Согласен, но заблокировал я наиболее активных ботов


      1. lubezniy
        27.08.2015 15:51

        Руками блокировать не очень правильно. Можно специально для ботов-сканеров поставить в типичных местах скрипты, которые уже автоматически при обращении к ним будут добавлять соответствующий ip в чёрный список.


        1. gor
          02.09.2015 22:40

          fail2ban?


          1. lubezniy
            02.09.2015 22:47

            Сам с ним не сталкивался, но он вроде по логам определяет — не знаю, с какой частотой идёт опрос логов. А простым скриптом можно сразу заблокировать.


            1. gor
              02.09.2015 23:17
              +1

              У него ежесекундый опрос логов. Имеет множество своих правил, а также имеет возможность добавлять свои. В настройке прост и ресурсов потребляет не много. Очень удобная штука как раз вот для таких случаев.


    1. betal
      27.08.2015 16:18
      +1

      А смысл блокировать их по IP?
      Ну вернулась им 404 страница и все, это же не DDOS.
      В моей практике было один раз что администратор заблокировал по IP и в этоге сам не мог попасть на сайт.
      (Часто ботами могут быть обычные пользователи, зараженные вирусами, у многIих провайдеров IP динамические)
      А практики когда из — за динамических IP живые клиенты не могли попасть на сайт очень много.
      Тут как минимум надо смотреть георасположение IP и убедиться что IP не в зоне целевой аудитории и не среди провайдерских IP.
      Даже к взломам я по большей части отношусь с интересом, отловить все скрипты и изменения на сайте дело пяти минут, поправить уязвимость еще 10 минут, а злоумышленник проделывает большую работу по тестированию продукта на безопасность в течении многих часов.


    1. grossws
      27.08.2015 19:40

      Лучше настроить fail2ban, чтобы блокировать и разблокировать автоматически. Желательно при этом не устроить себе DoS (например, не заблокировать себе ssh).


    1. OlegTar
      27.08.2015 19:54
      +1

      Они могли просто для прикола проверить, так как читали эту статью на Хабре


    1. mayorovp
      27.08.2015 20:24
      +1

      А теперь учтите, что все эти проверки перебираются последовательно для каждого входящего пакета. Да тут число правил уже почти достигло длины пакетов TCP ACK! Вы, получается, каждый байт такого пакета проверяете :)

      Для таких случаев давно уже придумали ipset.


  1. hopungo
    27.08.2015 15:47
    +2

    … ваш сайт внесён в список организаторов распространения информации...

    Пять с плюсом за речевой оборот!


  1. MrShoor
    27.08.2015 22:22

    Создать пустую виртуальную машину (на которой поднять php), все запросы посылать туда, и смотреть на отчаянные попытки хакера найти что-либо.


    1. POPSuL
      28.08.2015 15:09

      Зачем отдельная машина, когда есть докер?


  1. erlikh
    30.08.2015 16:29

    Тоже такое пришло. Отправил сообщение в Роскомнадзор, чтобы они со своей стороны обратились в правоохранительные органы.