Quantcast
Channel: OXID Community Forum
Viewing all articles
Browse latest Browse all 6951

OXID filtern von GET-Parametern

$
0
0
Seit kurzem tauchen in unseren Logfiles einige merkwürdige Aufrufe auf.

PHP Code:

oxSystemComponentException-oxException (time2014-04-01 10:00:59): [0]: ERROR_MESSAGE_SYSTEMCOMPONENT_FUNCTIONNOTFOUND 
 Stack Trace
#0 /path/core/oxutilsobject.php(192): oxUtilsObject->_getObject('oxsystemcompone...', 0, Array)
#1 [internal function]: oxUtilsObject->oxNew('oxSystemCompone...')
#2 /path/core/oxfunctions.php(382): call_user_func_array(Array, Array)
#3 /path/core/oxview.php(548): oxNew('oxSystemCompone...')
#4 /pathoxshopcontrol.php(344): oxView->executeFunction('/proc/self/envi...')
#5 /path/core/oxshopcontrol.php(123): oxShopControl->_process('alist', '/proc/self/envi...', NULL, NULL)
#6 /path/oxid.php(38): oxShopControl->start()
#7 /path/index.php(26): Oxid::run()
#8 /path/egoist.de/oxseo.php(44): require('/path...')
#9 {main}

 
Faulty component --> /proc/self/environ 

Das scheint einfach ein Bot zu sein, der Server sucht, bei den diese Sicherheitslücke besteht. Dieser Bot testet auch auf weitere Dateien bzw URLs, allerdings werden diese nur in den access-logs sichtbar.

Auch wenn es ganz hilfreich ist, dass man dadurch in den Fehlerlogs etwas findet, würde mich interessieren, welche Tests auf die übergebenen GET-Parameter ausgeführt werden? Und Wo?

Denn der Fehler entsteht, sobald man dem cl-Parameter "/proc/self/environ" übergibt. Mir würde allerdings kein Anwendungsfall einfallen, bei dem man Sonderzeichen wie "/" in diesem Parameter benötigt. Demzufolge könnte man den doch einfach ignorieren ohne einen Fehler?!

Hat sonst noch jemand Erfahrungen gesammelt mit ähnlichen Bots und kann weitere Tipps geben, was man da eventuell noch beachten muss?

Viewing all articles
Browse latest Browse all 6951

Trending Articles