Подскажите что за непонятные заявки пошли?

1 23
P1otr
На сайте с 13.04.2012
Offline
136
#21
netwind:
Но ведь именно с помощью этих переменные сайты и работают! вы их почистите, а они работать перестанут.

Не перестанут. просто все служебные символы переведутся в безопасный формат а там где тегов быть не должно просто strip_tags. Есть готовые решения для таких целей.

>>>>>>LinkBoss.net - Трастовые ссылки для увеличения трафика в 10 раз! (http://linkboss.net/)<<<<<<
N
На сайте с 06.05.2007
Offline
419
#22

P1otr, это ирония. Нельзя делать однозначные рассуждения о сайтах, кода которых вы не видите. Найдутся сайты, которые сломаются. Найдутся сайты, которым ваш способ фильтрации не поможет. Да почти все фреймворки сейчас предоставляют механизмы фильтрации, но сайты продолжают ломают.

Кнопка вызова админа ()
web2step
На сайте с 25.11.2014
Offline
13
#23
Den_Dens:
Мне кажется что жаловаться хостерам это пустая трата времени. Типа если его выпрут из хостинга он перестанет этим заниматься и пойдет работать на завод? Он просто найдет другой хостинг, абузоустойчивый, или купит прокси за пару долларов.
Лучше потратить это время на безопасность своего сайта и по закрывать возможные дыры.

Почему пустая трата? Скопировать несколько строк с указанием времени не так уж много, а если хостинг был проплачен - злоумышленник теряет деньги)

---------- Добавлено 19.05.2016 в 09:11 ----------

Petrovich77:
Если злоумышленники обращаются к конкретным файлам, поставьте ВЫ ТЗ, скиньте этот код админу / программеру сайта, лучше хорошему знакомому).
и поставьте ТЗ:
Вмонтировать в header (шапку) сайта или index, первой строкой проверку на то, что указано в Юзер-Агенте $_SERVER["HTTP_USER_AGENT"] или там куда это код пытаются вписать.
И если в Юзер-Агенте есть eval или chr, это делается по preg_match например, то выключаем наш скрипт сайта вообще делая die; либо показываем пустую страницу, либо редиректим куда угодно (это уже на собственное усмотрение).

+если preg_match поймал запрещённое сочетание символов, то логируем все данные в текстовой файл, например log_hack.txt:
IP того кто это делает: $_SERVER["REMOTE_ADDR"]
URL которое запрашивает: $_SERVER["REQUEST_URI"]
Реферер, откуда пришли: $_SERVER["HTTP_REFERER"]
Юзер-агент: $_SERVER["HTTP_USER_AGENT"]
Так можно будет посмотреть конкретно кто делал подозрительные вещи, и делали ли вообще такое.

Можно и на уровне htaccess сделать блокировку.

Писать абузы бесполезно, потому что IP злоумышленника может быть динамический (всегда разный), у меня и многих провайдеров именно так, переключаешься и у тебя уже другой IP, поэтому под блокировку IP могут попасть и нормальные пользователи. То есть нужно смотреть конкретно что за IP и не какие-нибудь ли это Португальские прокси, тогда конечно можно блокировать.

В половине случаев бэкенды являются независимыми скриптами и прописать "в шапке" уже не выйдет, нужно прописывать в каждом таком скрипте обрабатывающем полученные данные. Но прописывать надо))

------------------------------------------ Создание скриптов/модулей/сайтов/ магазинов (в том числе CMS Prestashop, Opencart, Wordpress, DLE и прочие). Бомбить в личку ;)
LS
На сайте с 01.05.2016
Offline
4
#24
web2step:
+1. 2ю неделю 2й раз по 3 запроса прискочило, рисуют в useragent-е.



Скиньте IP кто спамит? У меня спам с 1й и тойже подсетки идет.

agrofish<?=eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59));?>

IP-адрес посетителя: 178.210.89.89

вчера пришло

P1
На сайте с 25.05.2016
Offline
0
#25

Приветствую,

Сегодня мой клиент чей лендинг лежит на моем серваке пожаловался на кучу непонятных сообщений.

Отправка новой формы

Имя: agrofish{${eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59))}}

Сотовый телефон: agrofish{${eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59))}}

Формы, отправленные с веб-сайта: stroikupol.ru

IP-адрес посетителя: 91.201.52.58

Как выяснилос, IP из подсети интернет провайдера из ЕБурга

role: NetAngels.RU Abuse department

address: Russia, 620026, Ekaterinburg, Tveritina st., 34, 7th section, 2nd floor

nic-hdl: NAD32-RIPE

mnt-by: MNT-INTERNET-PRO

tech-c: AK5786-RIPE

created: 2015-11-11T18:16:35Z

last-modified: 2015-11-11T18:16:35Z

source: RIPE # Filtered

route: 91.201.52.0/23

descr: NetAngels.RU network in Yekaterinburg (Rostelecom DataCenter)

origin: AS44128

mnt-by: MNT-INTERNET-PRO

created: 2008-04-15T05:31:30Z

last-modified: 2008-04-15T05:31:30Z

source: RIPE

....

Позвонил, рассказал, выяснилось что это именно интернет пользователь а не пользователь хостингом :) Попросили написать письмо с жалобой на их адрес, написал (красноречиво) отправил... ответили, что это пЫонер возомнивший себя хацкером, пытался ломать прям со своего провода, без всяких проксей и впнов...

web2step
На сайте с 25.11.2014
Offline
13
#26

Надо же)) Интересно, одни спамят от хостинг-провайдеров, другие от интернет-провайдеров. А логи хакинга идентичны)) - Либо локальный хостинг, либо есть в виде приложения "коннектер дыр"

P1
На сайте с 25.05.2016
Offline
0
#27

Может кто подскажет чем декодировать? а то стандартными декодерами не алё

web2step
На сайте с 25.11.2014
Offline
13
#28
Pro100r:
Может кто подскажет чем декодировать? а то стандартными декодерами не алё

Не в ту сторону копаешь! )) Какая тебе разница что именно там закодировано? Твоя задача не допустить выполнение ЛЮБЫХ php инъекций.

Но раз так интересно: CHR - PHP-функция, которая выводит символ по номеру символа в таблице ASCII. EVAL - PHP-функция которая выполняет получившуюся строку символов как код PHP.

Итого: в данном случае в спаме везде вставляют DIE("XZXSQAEQWEQW"); где XZXSQAEQWEQW - любая строка! DIE - PHP-функция, прерывания кода.(Зачем? - Читай в предыдущих сообщениях).

EM
На сайте с 15.03.2014
Offline
16
#29
Petrovich77:
Если злоумышленники обращаются к конкретным файлам, поставьте ВЫ ТЗ, скиньте этот код админу / программеру сайта, лучше хорошему знакомому).
и поставьте ТЗ:
Вмонтировать в header (шапку) сайта или index, первой строкой проверку на то, что указано в Юзер-Агенте $_SERVER["HTTP_USER_AGENT"] или там куда это код пытаются вписать.
И если в Юзер-Агенте есть eval или chr, это делается по preg_match например, то выключаем наш скрипт сайта вообще делая die; либо показываем пустую страницу, либо редиректим куда угодно (это уже на собственное усмотрение).

+если preg_match поймал запрещённое сочетание символов, то логируем все данные в текстовой файл, например log_hack.txt:
IP того кто это делает: $_SERVER["REMOTE_ADDR"]
URL которое запрашивает: $_SERVER["REQUEST_URI"]
Реферер, откуда пришли: $_SERVER["HTTP_REFERER"]
Юзер-агент: $_SERVER["HTTP_USER_AGENT"]
Так можно будет посмотреть конкретно кто делал подозрительные вещи, и делали ли вообще такое.

Можно и на уровне htaccess сделать блокировку.

Писать абузы бесполезно, потому что IP злоумышленника может быть динамический (всегда разный), у меня и многих провайдеров именно так, переключаешься и у тебя уже другой IP, поэтому под блокировку IP могут попасть и нормальные пользователи. То есть нужно смотреть конкретно что за IP и не какие-нибудь ли это Португальские прокси, тогда конечно можно блокировать.

Я правильно понимаю, что в htaccess достаточно прописать код?:

RewriteCond %{HTTP_USER_AGENT} (?i:eval|chr|agrofish)

RewriteRule ^(.*)$ - [F]

1 23

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий