ip checker help...
ik zoek werkende ip checker die ook opslaat in een bestand welke ip's er zijn geweest + datum/tijd
kan iemand me helpen er mee
is voor me uploadsystem
omdat sommige mensen shells gingen uploaden
MVG kenny
Verder logt de Apache webserver alle requests overigens al.
- Aar - op 06/04/2014 16:19:55:
Is het niet zinvoller om uit te zoeken waar en hoe die shells geupload worden?
Verder logt de Apache webserver alle requests overigens al.
Verder logt de Apache webserver alle requests overigens al.
is niet op mijn pc ofzo
en het is via een upload systeem
En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.
Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
- Aar - op 06/04/2014 16:24:48:
Zorg ervoor dat je dat lek dicht, en dat je op mime-types en extenties checkt. Desnoods als extra veiligheid ervoor zorgen dat .php automagisch '.php.txt' word.
En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.
Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.
Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
dus dan moet ik in me script er voor zorgen dat exestion na kijken en bij php er .txt achter zet?
Toevoeging op 06/04/2014 16:28:38:
- Aar - op 06/04/2014 16:24:48:
Zorg ervoor dat je dat lek dicht, en dat je op mime-types en extenties checkt. Desnoods als extra veiligheid ervoor zorgen dat .php automagisch '.php.txt' word.
En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.
Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.
Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
dus dan moet ik in me script er voor zorgen dat exestion na kijken en bij php er .txt achter zet?
Toevoeging op 06/04/2014 16:28:38:
- Aar - op 06/04/2014 16:24:48:
Zorg ervoor dat je dat lek dicht, en dat je op mime-types en extenties checkt. Desnoods als extra veiligheid ervoor zorgen dat .php automagisch '.php.txt' word.
En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.
Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.
Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
dus dan moet ik in me script er voor zorgen dat exestion na kijken en bij php er .txt achter zet?
Lees ook eens de tips hier:
http://stackoverflow.com/questions/12318907/how-can-i-protect-a-php-image-upload-script-from-exploits
Een whitelist met extenties die toegestaan zijn is veel nuttiger. Maar als je meer dan afbeeldingen wilt uploaden, dan is het hernoemen van .php(s) naar '.php.txt' het beste
Gewijzigd op 06/04/2014 16:32:58 door - Ariën -
- Aar - op 06/04/2014 16:32:02:
Jep, jep en jep :-)
Lees ook eens de tips hier:
http://stackoverflow.com/questions/12318907/how-can-i-protect-a-php-image-upload-script-from-exploits
Een whitelist met extenties die toegestaan zijn is veel nuttiger.
Lees ook eens de tips hier:
http://stackoverflow.com/questions/12318907/how-can-i-protect-a-php-image-upload-script-from-exploits
Een whitelist met extenties die toegestaan zijn is veel nuttiger.
alleen php moet .php.txt worden
andere extions zijn tog niet gevaarlijk voor een website ?:
Dus bedenk eerst eens wat je mensen laat uploaden.
De class van verot.net is misshcien wel handig.
Gewijzigd op 06/04/2014 16:43:17 door - Ariën -
- Aar - op 06/04/2014 16:42:08:
je hebt ook .pl, .sh, .cgi en dergelijke...
Dus bedenk eerst eens wat je mensen laat uploaden.
Dus bedenk eerst eens wat je mensen laat uploaden.
eigenlijk gwn alles
Verder raad ik aan om .php, .pl, .sh, .cgi te blokkeren, en deze tijdens het uploaden te hernoemen naar een .txt extentie.
Gewijzigd op 06/04/2014 16:59:12 door - Ariën -