Impedisci le manipolazioni URL incluso / proc e / etc con fail2ban

-1

Ottengo molti attacchi al mio server debian Apache che include manipolazioni di URL come

http://url_on_my_eserver/?username=/etc/passwd

Come posso bloccare questi attacchi?

    
posta rubo77 17.12.2012 - 13:42
fonte

1 risposta

1

Fail2Ban non dovrebbe mai essere la tua prima linea di difesa, dopo gestire correttamente l'input puoi utilizzare Fail2Ban usando un failregex come questo

failregex = ^<HOST> -.*GET.*\/etc\/passwd

Un altro filtro comunemente usato per blocca l'iniezione di file PHP / Attacchi di inclusione

[php-url-fopen]

enabled = true
port    = http,https
filter  = php-url-fopen
logpath = [YOUR_ACCESS_LOG_PATH]
maxretry = 1

Puoi includerlo nel jail.conf

Aggiornamento: Come risposta al tuo commento, puoi utilizzare più righe in logpath , ad esempio:

logpath = /somepath/*wild/log
          /some/other/path/log
    
risposta data 17.12.2012 - 15:53
fonte

Leggi altre domande sui tag