Bonsoir,
Un petit mot pour vous expliquer que les problèmes provoqués par ces
"WebWorm", même si
NPDS n'est pas particulièrement exposé aux failles
utilisées, sont tous de même handicapants.
Pourquoi : essentiellement parceque ces attaques massives sollicitent
PHP et surtout MySql et que même si le code est correcte .. la machine
hébergéant le service peut se trouver en surcharge.
Comme la "signature de ces "WebWorm" est assez facillement repérable
... et comme
NPDS utilise un fichier central (mainfile.php), on doit
bien pouvoir faire quelque chose ...
Effectivement :
Le début du mainfile.php est le suivant :
=> include("grab_globals.php");
=> include("config.php");
...
...
Nous allons pouvoir incorporer les lignes suivantes entre l'include de
grab_globals et l'include de
config :$bad_uri_content="rush,highlight,perl,chr(,pillar,visualcoder,sess_";
global $REQUEST_URI;
$tmp=explode(",",$bad_uri_content);
while(list($id,$uri_content)=each($tmp)) {
if (strpos($REQUEST_URI,$uri_content)) {
die();
}
}
Ces lignes ont pour objet de détecter très simplement la signature des Santy et de faire "mourrir" la page php !
Pour rendre les choses encore plus simple :
Vous trouverez dans npds.org/maj_online un fichier
url_protect.php.gz qui reprends ces lignes / Pour l'installer sur votre
site :
1 - copier le dans le répertoire modules/include via votre client FTP
2 - modifier le mainfile.php comme ci-dessous :
include("grab_globals.php");
include("modules/include/url_protect.php");
include("config.php");
3 - c'est terminé !
Note : se sera dans SABLE de base ...