|
Anonyme 19853
| Posté : 04-01-2005 17:20
Bonjour,
Je télécharge le script url_protect.php, il sontinet ceci :
<?php
/************************************************************************/
/* NPDS V : Net Portal Dynamic System . */
/* =========================== */
/* */
/* */
/* This program is free software. You can redistribute it and/or modify */
/* it under the terms of the GNU General Public License as published by */
/* the Free Software Foundation; either version 2 of the License. */
/************************************************************************/
// Add some bad URI token separate by , (coma)
$bad_uri_content="rush,highlight,perl,chr(,pillar,visualcoder,sess_";
/************************************************************************/
// Dont modified these lines if you dont know exactly what you have to do
/************************************************************************/
global $REQUEST_URI;
$tmp_bad_uri_content=explode(",",$bad_uri_content);
while(list(,$uri_content)=each($tmp_bad_uri_content)) {
if (strpos($REQUEST_URI,$uri_content)) {
die();
}
}
unset ($tmp_bad_uri_content);
unset ($uri_content);
?>
Hum, et je fais quoi ??
Merci et bizz
Message édité par : developpeur |
|
|
zoheir 1637
| Posté : 04-01-2005 17:50
Je te reprends la news intégrale de Dev mise à jour lol:
Posté le Lundi 27 décembre 2004 @ 23:08:35 par root Contribution de : developpeur
Santy ... et Santy.c
Bonsoir,
Un petit mot pour vous expliquer que les problèmes provoqués par ces "WebWorm", même si NPDS n'est pas particulièrement exposé aux failles utilisées, sont tous de même handicapants.
Pourquoi : essentiellement parceque ces attaques massives sollicitent PHP et surtout MySql et que même si le code est correcte .. la machine hébergéant le service peut se trouver en surcharge.
Comme la "signature de ces "WebWorm" est assez facillement repérable ... et comme NPDS utilise un fichier central (mainfile.php), on doit bien pouvoir faire quelque chose ...
Effectivement :
Le début du mainfile.php est le suivant :
=> !include!("grab_globals.php");
=> !include!("config.php");
...
...
Nous allons pouvoir incorporer les lignes suivantes entre l'!include! de grab_globals et l'!include! de config :
// Add some bad URI token separate by , (coma)
$bad_uri_content="rush,highlight,perl,chr(,pillar,visualcoder,sess_";
/************************************************************************/
// Dont modified these lines if you dont know exactly what you have to do
/************************************************************************/
global $REQUEST_URI;
$tmp_bad_uri_content=explode(",",$bad_uri_content);
while(list(,$uri_content)=each($tmp_bad_uri_content)) {
if (strpos($REQUEST_URI,$uri_content)) {
die();
}
}
unset ($tmp_bad_uri_content);
unset ($uri_content);
Ces lignes ont pour objet de détecter très simplement la signature des Santy et de faire "mourir" la page php !
----------------------------------------------------------------------------- ---
Pour rendre les choses encore plus simple :
Vous trouverez dans npds.org/maj_online un fichier url_protect.php.gz qui reprends ces lignes / Pour l'installer sur votre site :
1 - copier le dans le répertoire modules/!include! via votre client FTP
2 - modifier le mainfile.php comme ci-dessous :
!include!("grab_globals.php");
!include!("module s/!include!/url_protect.php");
!include!("config.php");
3 - c'est terminé !
|  Profil E-mail www
|
|
EC_Gus274 715
| Posté : 04-01-2005 19:17
Pour rendre les choses encore plus simple :
Vous trouverez dans npds.org/maj_online un fichier url_protect.php.gz qui reprends ces lignes / Pour l'installer sur votre site :
1 - copier le dans le répertoire modules/!!include!! via votre client FTP
2 - modifier le mainfile.php comme ci-dessous :
!!include!!("grab_globals.php");
!!include!!("module s/!!include!!/url_protect.php");
!!include!!("config.php");
3 - c'est terminé ! |  Profil www
|
|