- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Несознательные элементы (по IP гуглящиеся как редиски) долбятся безуспешно (попадают в error.log) зачем-то в технические папки сайта где разумеется index.php нет:
Конечно я их fail2ban-ом блокирую, но мне просто интересно для общего развития а что это за метод атаки ?
suffix, причин может быть бесконечное количество. Есть какие-то поведенческие особенности у этих ботов/сканеров?
причин может быть бесконечное количество.
Мне не причины интересны а тактика такого взлома
Есть какие-то поведенческие особенности у этих ботов/сканеров?
Особо нет - раз в час с 5 IP в одну папку делают запрос - он разумеется не проходит, через час в другую папку и попадают в бан. Далее по циклу :)
Конечно я их fail2ban-ом блокирую, но мне просто интересно для общего развития а что это за метод атаки ?
Просто "обходят" категории.. Вдруг где автоиндекс включен или index.php без пароля что интересное выдаст.. или страницу авторизации покажет.
suffix, но правило хорошего тона - класть в папки файлы index.html никто не отменял. И небыло бы таких записей в логах.
А вообще таких переборщиков уязвимостей полно.
suffix, но правило хорошего тона - класть в папки файлы index.html никто не отменял.
Зачем ? Хулиганы получают 403 forbidden меня это устраивает.
---------- Добавлено 17.04.2020 в 18:18 ----------
Просто "обходят" категории..
Тю, я думал что-то хитрое ...
Спасибо за информацию !
Автоматом сканируют в поиске наличия туда доступа. У вас там нчиего нет, у других может что-то быть. Но по сути это безобидный заход на сайт. Я на такие даже внимания не обращаю.
У вас там нчиего нет.
Да, нет - файлы там лежат - это же стандартные директории Битрикса. Доступа туда у злодеев нет конечно.
Зачем ? Хулиганы получают 403 forbidden меня это устраивает.
!
на морду директории и гугл может пойти. у него есть такая мода, если видит пути типа /image/xxx.jpg то может на /image/ сходить в хз каких целях.
Для скана даже 403 результат, так как понятно, что есть такая директория и есть Options All -Indexes. Вариант прокинуть ErrorDocument 403 /notfound сослаться на кастомную страницу notfound или на страницу, которая будет добавлять в бан IP.
Как-то давно тестировал у товарища безопасность друпала. Раньше вебсервера не имели дефолтных Options All -Indexes. Мне удалось в ручном режиме перебрать типовые директории module/cache и найти листинг компилированных версий страниц. Дальше дело техники, перебор файлов. И о чудо, каким-то образом в некоторых файлах мелькали запросы к mysql с содержимым конфига.
Но ты опять скажешь, что я все я вру. Товарищ
в некоторых файлах мелькали запросы к mysql с содержимым конфига.
🤣 выводить в браузер пароли доступа к mysql это на каждом втором сайте прям, PDO это по дефолту в браузер выводит со всеми подробностями, структурой базы и т.п. отладку, при невозможности коннекта к базе.
Недавно даже на сайте https://www.paystree.com/ красовалась отладка со всеми паролями. Экономия на программистах до добра не доводит.