Evil_Master

Рейтинг
16
Регистрация
15.03.2014
Petrovich77:
Если злоумышленники обращаются к конкретным файлам, поставьте ВЫ ТЗ, скиньте этот код админу / программеру сайта, лучше хорошему знакомому).
и поставьте ТЗ:
Вмонтировать в header (шапку) сайта или index, первой строкой проверку на то, что указано в Юзер-Агенте $_SERVER["HTTP_USER_AGENT"] или там куда это код пытаются вписать.
И если в Юзер-Агенте есть eval или chr, это делается по preg_match например, то выключаем наш скрипт сайта вообще делая die; либо показываем пустую страницу, либо редиректим куда угодно (это уже на собственное усмотрение).

+если preg_match поймал запрещённое сочетание символов, то логируем все данные в текстовой файл, например log_hack.txt:
IP того кто это делает: $_SERVER["REMOTE_ADDR"]
URL которое запрашивает: $_SERVER["REQUEST_URI"]
Реферер, откуда пришли: $_SERVER["HTTP_REFERER"]
Юзер-агент: $_SERVER["HTTP_USER_AGENT"]
Так можно будет посмотреть конкретно кто делал подозрительные вещи, и делали ли вообще такое.

Можно и на уровне htaccess сделать блокировку.

Писать абузы бесполезно, потому что IP злоумышленника может быть динамический (всегда разный), у меня и многих провайдеров именно так, переключаешься и у тебя уже другой IP, поэтому под блокировку IP могут попасть и нормальные пользователи. То есть нужно смотреть конкретно что за IP и не какие-нибудь ли это Португальские прокси, тогда конечно можно блокировать.

Я правильно понимаю, что в htaccess достаточно прописать код?:

RewriteCond %{HTTP_USER_AGENT} (?i:eval|chr|agrofish)

RewriteRule ^(.*)$ - [F]