go41

php echo md5 just_a_test how to block in htaccess

von Joern am 6. Feb. 2008 | 3 Kommentare

Kürzlich hatte ich das Problem mit den Angriffen auf eine meiner Seiten bezüglich:

<?php echo md5(„just_a_test“);?> angesprochen.

Was mir inzwischen aufgefallen ist: Bei mir werden nur Seiten attackiert, auf denen ich eine Bildergallerie (NextGEN Gallery) habe und in der Gallerieansicht im Link etwas wie nggpage= erscheint.

Die Angreifer nutzen kommen immer mit Referrern wie:
&nggpage = http : // www . heaven-house . kz / tem ….

Also habe ich in meiner htaccess jetzt den Zugriff für Seiten gesperrt, wo ein Hacker zweimal =http:// im Query String hat.

.htaccess sieht bei mir so aus: (WITHOUT WARRANTY OF ANY KIND)

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On

# ab hier neu in der WordPress htaccess
RewriteCond %{QUERY_STRING} ^.*=(ht|f)tp\://.*$ [NC]
RewriteRule ^(.*)$ index.php [F,L]
# bis hier neu in der WordPress htaccess

RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

Der Tip kommt von hier: 25 Years of Programming unter: Block suspicious activity with .htaccess

Ohne Garantie dass es hilft, bei mir wirkt es und die betroffene Seite scheint ansonsten auch noch normal zu laufen.

Eigentlich meine ich, dass diese Angriffe im Prinzip nicht gefährlich sind, aber die langen Logeinträge stören…

Autor:

Du findest mich auch auf Twitter und Facebook!

3 Kommentare

  1. […] und meine Lösung hier: php echo md5 just_a_test how to block in htaccess Anzeigen – Sponsored Links Des commentaires vidéo sur votre blog? c’est possible!Des […]

  2. Claudio sagt:

    Sorry, I can’t speak german…

    I’m in the same trouble and I’ve just added wordpress to my website (www.regalo-idee.it). I found some solutions (http://www.embedded.ch/http.htm) but I can’t use htaccess on my IIS server and i don’t know well isapi rewrite rules. Can you help me?

  3. C. Thomas sagt:

    Meine Website wurde durch eine ehemalige Sicherheitslücke missbraucht, um Internetseiten aufzurufen, welche das PHP-Script “ zu starten versucht.

    Der Seitenaufruf enthält nicht =http//: sondern =http%3A%2F%2F

    Erweitert also das Rewrite auf die alternative Syntax.

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.