информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаПортрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Шестой Perl превратится в Raku,... 
 Kik закрывается, все ушли на криптофронт 
 Sophos открывает Sandboxie 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
XSpider? 22.12.05 10:43  
Автор: catlion <Artem Koshelev> Статус: Member
<"чистая" ссылка>
Перидоически в error логах http сервера всплывают такие вот ошибки
 80 HTTP/1.0 HEAD /PBServer/..%2f..%2f..%2f..%2f..%2f..%2fwinnt/system32/cmd.exe?/c+dir+c:\ 403 - Forbidden
80 HTTP/1.0 HEAD /PBServer/..%2f..%2f..%2f..%2f..%2f..%2fwinnt/system32/cmd1.exe?/c+dir+c:\ 403 - Forbidden
80 HTTP/1.0 HEAD /PBServer/..%2f..%2f..%2f..%2f..%2f..%2fwinnt/system32/cmd2.exe?/c+dir+c:\ 403 - Forbidden

---
в различных вариациях, но смысл один. Подозреваю на xspider (всё руки не доходят посмотреть как работает), в принципе, особо не тревожит, но интересно, есть ли что-нибудь автоматизированное для отлова таких дятлов и пресекания их поползновений? Например для IIS...
Например ловить в запросе подстроку "..%2f", в случае ее обнаружения блокировать IP. При желании - можно добавлять правила в iptables, ipfw - проще - в файервол. Жестко, но оправдано. 23.12.05 00:31  
Автор: kstati <Евгений Борисов> Статус: Elderman
<"чистая" ссылка>
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach