Bonjour,
Voir ici pour plus d'info https://www.webrankinfo.com/forum/t/bane-ip-72-46-130-186-hacker-bot.120886/
Voila une formule issue du laboratoire de recherche perso d'un ami :lol: pour éradiquer les types d'attaques les plus utilisés du moment "attak-shell" exploitant "eval(base64_decode... :twisted: "!
Ce type d'attaque exploite des pages mal-codées ou par mauvaise protection du serveur. Il permet de modifier les contenus de pages/récupérer les identifiants serveurs et configuration / récupère la base de données / manipulation à distance de vos sites sur un serveur attaqué / destruction immédiate des sites se trouvant sur un serveur attaqué.
Vigilance : Tous sites possédant un espace d'upload sont les cibles de l'attaque, en majeur partie elle est executée par un membre du même site.
Dans php.ini mettre les lignes suivantes (php.ini à créer à la racine du dossier pour les 1&1 hosting) :
Vous pouvez mettre allow_url_fopen = On pour des utilisations Curl et déplacement de fichier mais il est obligé de mettre disable_functions pour bloquer les familles d'attaque Base64_decode)
Merci à tous ! :mrgreen:
Gnozys.
(Piste par http://twitter.com/bykepler)
Voir ici pour plus d'info https://www.webrankinfo.com/forum/t/bane-ip-72-46-130-186-hacker-bot.120886/
Voila une formule issue du laboratoire de recherche perso d'un ami :lol: pour éradiquer les types d'attaques les plus utilisés du moment "attak-shell" exploitant "eval(base64_decode... :twisted: "!
Ce type d'attaque exploite des pages mal-codées ou par mauvaise protection du serveur. Il permet de modifier les contenus de pages/récupérer les identifiants serveurs et configuration / récupère la base de données / manipulation à distance de vos sites sur un serveur attaqué / destruction immédiate des sites se trouvant sur un serveur attaqué.
Vigilance : Tous sites possédant un espace d'upload sont les cibles de l'attaque, en majeur partie elle est executée par un membre du même site.
Dans php.ini mettre les lignes suivantes (php.ini à créer à la racine du dossier pour les 1&1 hosting) :
Code:
allow_url_fopen = Off;
disable_functions = exec,passthru,shell_exec,system,proc_open,popen,parse_
ni_file,show_source,phpinfo,proc_open,base64_decode,base64_encodem,proc_terminate;
Vous pouvez mettre allow_url_fopen = On pour des utilisations Curl et déplacement de fichier mais il est obligé de mettre disable_functions pour bloquer les familles d'attaque Base64_decode)
Merci à tous ! :mrgreen:
Gnozys.
(Piste par http://twitter.com/bykepler)