15:35 

Faultier
Мизантроп-альтруист
Я администрирую один интернет-магазин, работающий на открытом движке, основанном на osCommerce. Будни вебмастера бывают довольно нудными, поэтому я сделал себе крайне простую, но крайне поднимающую настроение приблуду. Пишется на коленке, самыми простыми средствами Apache и PHP, но позволяет довольно оперативно реагировать на попытки взлома и закрывать дыры, в которые пытаются лезть. Она сгодится и для самонаписанных сайтов, и для сайтов с открытым кодом.

читать дальше

@темы: Apache, PHP, Советы и Секреты

Комментарии
2011-05-24 в 21:15 

--==SS==--
Sanctus Satanas
Надо обязательно натравить туда скрипт, который будет стучаться на /admin, подставлять заголовок X-Forwarded-For с рандомным IP (или каким-нибудь мусором) и делать это много-много-много раз. ;)

2011-05-24 в 23:00 

Faultier
Мизантроп-альтруист
Такого пока что не было. Но спасибо за подсказку, надо будет как-нибудь дописать, чтобы сравнивал пары REMOTE_ADDR и HTTP_X_FORWARDED_FOR. Правда с привязкой к бд это уже перестанет быть «крайне простой, написанной на коленке» фиговинкой. :)

2011-05-25 в 21:35 

unsigned
мы так воодушевлены, что светимся
--==SS==-- ещё можно встроить в X-Forwarded-For потенциальный XSS :) Мало ли, вдруг самописный почтовый веб-интерфейс.

2011-09-21 в 17:19 

Reuniko
статистику в базу и все дела... в идеале- в базе вообще все запросы к серверу, там же можно будет на инжекты полюбоваться...)

2012-03-01 в 04:04 

Если школьник додумается поместить свою ломалку в цикл, то получите пару тысяч писем на мыло))))
У меня проще, любое прямое обращение к данной папке вешает бан по ip и сохраняет в лог фаил находящийся в корне сайта.

URL
   

Сообщество PHP программистов

главная