- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую, уважаемые гуру...
Сегодня на сайт началась атака и уже порядка 7 часов не прекращается...
Посредством обработчика одной из форм идут попытки записать в БД какую-то гадость посредством передачи POST запросом в значениях формы.
Периодически меняется идентификатор формы, в который подставляются данные. Ниже скину по очереди несколько значений которые подряд идут при каждой новой попытке. Подскажите, какая может быть цель у этих иродов исходя из кода, который пытаются передать через форму.
И того - 24 запроса в которых код по очереди как выше (каждая строка - код с последующей заявки) и далее по новой...
Что это за зверь не подскажите?
Ищут уязвимости на вашем сайте.
Ну это понятно как таково...
Если я правильно понимаю - это попытки найти дыры в PostgreSQL...
Меня смутил урл ___bxss.me. При переходе на него редиректит на сайт acunetix - AcuMonitor: Detecting XXE, Blind XSS, and SSRF Attacks.
---------- Добавлено 11.10.2019 в 16:32 ----------
И собственно основной вопрос - как можно обезопасить себя от подобного?
По сути с этой атакой проблема решена банально просто - айпишник с которого шло занес в блеклист и все. Но все же...
Это не поможет? http://networker.by/blokirovka-post-zaprosov-v-htaccess/
Была тема с post-запросами в 2013 году, спасались тогда блокировкой.
Поставить ModSecurity (как модуль Apache или nginx), затем в fail2ban настроить правило [modsecurity] - шаблон там уже есть и спать спокойно !
Антибот из моей подписи помогает в таких ситуациях.
И собственно основной вопрос - как можно обезопасить себя от подобного...
Что у вас за программист? Это, же азы, не допускать до обработчика всякую хрень.
- Заполняется это в любом случае програмно, то вначале проверка на бота ( не капча )
- Проверка полей формы и преобразование данных, до передачи обработчику
Проверка полей формы и преобразование данных, до передачи обработчику
Глупости писать не надо.
Глупости писать не надо.
Это у вас глупости, вам пришли данные на обработчик, проверьте их, и exit, если они нафиг не нужны
И, на бота, там же проверяется. Если умеете, только капчей проверять, то просто не умеете готовить (программить)
PS На десятках сайтах, ни капчи, ни спама, ни такой херни. И обработчики "самописом" писались лет 15 назад
Это у вас глупости
Глупости – у тех кто их пишет, я глупостей не писал.
Не можешь внятно выразить свои мысли – лучше вообще ничего не пиши, чтобы у людей от такой писанины голова не пухла.
пришли данные на обработчик, проверьте их
Если умеете, только капчей проверять, то просто не умеете готовить (программить)
Кто здесь вообще что-то про капчу говорил? Тема вообще про другое.
На десятках сайтах, ни капчи, ни спама, ни такой херни. И обработчики "самописом" писались лет 15 назад
Так пришли или не пришли?
Пришли они или нет, придут или нет, у вас в любом случае должна быть проверка на входящие данные, и если вы этого не понимете, то какой из вас программист?
Пользоваться готовыми обработчиками, в которых даже не знаете, что проверяется, а что нет?
---------- Добавлено 13.10.2019 в 13:47 ----------
Кто здесь вообще что-то про капчу говорил?
А, то что она у всех, и на 90 % не работает. А, проверив только на бота....на 90%, сработает exit, без дальнейшей проверки всех входящих данных
---------- Добавлено 13.10.2019 в 13:59 ----------
айпишник с которого шло занес в блеклист и все. Но все же...
Вы, умеете пользоваться прокси? Ну, бывает школота балуется с одного, но в основном Ip меняется, и уповать на блеклист не стоит.