15:35

Мизантроп-альтруист
Я администрирую один интернет-магазин, работающий на открытом движке, основанном на osCommerce. Будни вебмастера бывают довольно нудными, поэтому я сделал себе крайне простую, но крайне поднимающую настроение приблуду. Пишется на коленке, самыми простыми средствами Apache и PHP, но позволяет довольно оперативно реагировать на попытки взлома и закрывать дыры, в которые пытаются лезть. Она сгодится и для самонаписанных сайтов, и для сайтов с открытым кодом.

читать дальше

@темы: Apache, PHP, Советы и Секреты

Комментарии
24.05.2011 в 21:15

Sanctus Satanas
Надо обязательно натравить туда скрипт, который будет стучаться на /admin, подставлять заголовок X-Forwarded-For с рандомным IP (или каким-нибудь мусором) и делать это много-много-много раз. ;)
24.05.2011 в 23:00

Мизантроп-альтруист
Такого пока что не было. Но спасибо за подсказку, надо будет как-нибудь дописать, чтобы сравнивал пары REMOTE_ADDR и HTTP_X_FORWARDED_FOR. Правда с привязкой к бд это уже перестанет быть «крайне простой, написанной на коленке» фиговинкой. :)
25.05.2011 в 21:35

мы так воодушевлены, что светимся
--==SS==-- ещё можно встроить в X-Forwarded-For потенциальный XSS :) Мало ли, вдруг самописный почтовый веб-интерфейс.
21.09.2011 в 17:19

статистику в базу и все дела... в идеале- в базе вообще все запросы к серверу, там же можно будет на инжекты полюбоваться...)
01.03.2012 в 04:04

Если школьник додумается поместить свою ломалку в цикл, то получите пару тысяч писем на мыло))))
У меня проще, любое прямое обращение к данной папке вешает бан по ip и сохраняет в лог фаил находящийся в корне сайта.

Расширенная форма

Редактировать

Подписаться на новые комментарии
Получать уведомления о новых комментариях на E-mail