- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Прописал в файл .htaccess
RewriteCond %{QUERY_STRING} ^(.*)highlight=\%2527 [OR]
RewriteCond %{QUERY_STRING} ^(.*)rush=\%65\%63\%68 [OR]
RewriteCond %{QUERY_STRING} ^(.*)rush=echo [OR]
RewriteCond %{QUERY_STRING} ^(.*)echr(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)esystem(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)union(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)UNION(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)SERVER(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)DOCUMENT_ROOT(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)SERVER[DOCUMENT_ROOT](.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)http(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)ftp(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)alert\(document(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)SQL_INJECTION(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)wget\%20
RewriteRule ^.*$ http://127.0.0.1/ [R,L]
Помогло.
Нашел на форуме http://www.netcat.ru/support/ncforum/?Subdiv_ID=1&Topic_ID=813&Page_NUM=1
хм.. а что делает подобная инструкция? QUERY_STRING - это откуда параметр?
Lupus правильно говорит. Выключение register_globals приучает к написанию грамотного кода. Ибо дисциплинирует при обработке GET/POST. У Вас же RG явно включен, раз просто так "на шару" передается скрипту параметр, да еще и срабатывает. Да и программеру надо по сопатке, что так наплевательски относится к секурности. Надо не стадо регэкспов в хтаццес, а один в скрипт, и тогда сон будет крепким и здоровым.
Lupus правильно говорит. Выключение register_globals приучает к написанию грамотного кода. Ибо дисциплинирует при обработке GET/POST. У Вас же RG явно включен, раз просто так "на шару" передается скрипту параметр, да еще и срабатывает. Да и программеру надо по сопатке, что так наплевательски относится к секурности. Надо не стадо регэкспов в хтаццес, а один в скрипт, и тогда сон будет крепким и здоровым.
Я уже и забыл, что такое register_globals))
Пока недавно человек не показал скрипт на моём хостинге:
Я даже сначала и не понял откуда берется переменная))
А потом показал ему лучший вариант
$var = $_GET['123'];
echo $var;
mod_security
Отключить исполнение скриптов в upload_dir
+10 за mod_security
mod_security
Отключить исполнение скриптов в upload_dir
У меня стоит mod_security, но видимо админ не смог его правильно настроить. В результате, стали блокироваться формы ввода на сайте и форуме, а дыра так и не закрылась.
Так это проблемы админа, а не mod_sec
Объясните мне дураку, каким образом переменная в ссылке перебивает глобальную $_SERVER[DOCUMENT_ROOT], у меня register_globals On и такого никак не происходит..
может это какой то баг старой версии пхп??
(я уж перепугался думая что у меня куча уязвимостей из-за подобной ерунды)
так надо того админа заставить доделать свою работу, а то для чего ставили mod_security ?
Объясните мне дураку, каким образом переменная в ссылке перебивает глобальную $_SERVER[DOCUMENT_ROOT], у меня register_globals On и такого никак не происходит..
может это какой то баг старой версии пхп??
(я уж перепугался думая что у меня куча уязвимостей из-за подобной ерунды)
хаха.. RG в Off тут не поможет.. да и вообще register_globals тут не причём... по большому счёту..
тут поможет только препарирование скриптов и выковыривание самопального эмулирование RG .
Но вообще, использование дырки зачётное.. буду иметь ввиду. :)
RewriteCond %{QUERY_STRING} ^(.*)union(.*) [OR]
RewriteCond %{QUERY_STRING} ^(.*)UNION(.*) [OR]
моя смеялся..