- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Меня интересует в первую очередь возможность удаленного использования данной уязвимости, кроме как через apache (cgi) есть возможность им пользоваться
Сегодня в логах сайта обнаружены запросы с IP: 62.210.75.170
/cgi-sys/defaultwebpage.cgi
/cgi-sys/entropysearch.cgi
/cgi-mod/index.cgi
/cgi-bin-sdb/printenv
PS: http:// creditstat.ru МНОЙ вставлен пробел, чтобы не делать ссылку на вредителя
Вырезать можно прямо Апачем, регуляркой по SetEnvIfNoCase
У кого стоит modsecurity - он реагирует на такого рода странности в заголовках?
Можно на c написать фильтр и вписать его в pf loop
Или же тупо соединяться с bpf и работать напрямую
модулем ng_bpf
http://nuclight.livejournal.com/124989.html
или на с++ях
http://bastian.rieck.ru/howtos/bpf/
или через pfil, что еще проще и быстрее (даже пример есть)
http://www.enderunix.org/docs/en/pfil_hook.html
Просто никто этим не занимался, но это довольно просто.
Можно включить bpf zero-copy и подключить через python scapy и фильтровать пакеты через питона.
Ключевыми словами из моего поста были "штатные" и "из коробки". Я-то про bpf в курсе, а человек, которому я отвечал до этого - вряд ли.
---------- Добавлено 29.09.2014 в 22:30 ----------
Кстати, если кто не в курсе "веселье" продолжается.
Новые уязвимости в bash - CVE-2014-6277, CVE-2014-6278, CVE-2014-7186, CVE-2014-7187.
Все вокруг одного и того же.
Остается только надеяться, что ранее нас планомерно не имели через эти дыры :)
Судорожно пересматриваю логи с последние много месяцев. Надо было ставить анализатор заголовков ...
По моему пришло время прощаться с bash до лучших времен :D А он мне так нравился :D
MNERU на бсд баш ставится в /usr/local/ так что текущие атаки не сработают, но по-хорошему советую сделать всем
или в зависимости от версии оси.+ выполнить следующую команду
awk -F ":" '$3 > 999 && $3 < 65534 && ( $7 == "/bin/bash" || $7 == "/usr/local/bin/bash" ) {print $1}' /etc/passwd | xargs -I % chsh -s /bin/sh %Иногда баш ставится с кривыми софтинами, которые пишут скрипты на баш для конфигурирования.
Еще оно ставится с xmlto - сносить, сносить, сносить.
А как-нибудь cgi и апача от баша отрезать нельзя ?
Чтобы забыть как о страшном сне.
Ммм... а удаление
LoadModule cgi_module modules/mod_cgi.so
позволит на корню прибить все cgi ?
где они вообще могут использоваться ? awstat какой-нибудь ?
А как-нибудь cgi и апача от баша отрезать нельзя ?
Чтобы забыть как о страшном сне.
Да здравствует: chmod 750 /bin/bash
Не забываем, что это заблокирует SSH доступ к оболочке от пользователей.
Да здравствует: chmod 750 /bin/bash
Не забываем, что это заблокирует SSH доступ к оболочке от пользователей.
Да и фиг бы с ними.
Но не помогло, в том смысле, что какие-то дремучие фреймворки "падают",
вероятно перл как-то баш использует, пока не могу сообразить как.
А всё современное вроде бы работает нормально.
Хехе.. выяснилось что в моей centos - sh это просто ссылка на баш :).
Но с другой стороны, она похоже "сама" обновилась до нормальной версии без уязвимости.
тест на уязвимости https://github.com/hannob/bashcheck
unzip master.zip
sh bashcheck-master/bashcheck