![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 8.11.2005 Ostrzeżenie: (0%) ![]() ![]() |
od świąt mam tego typu rzeczy w logach:
2006-04-18 22:23 404 error: phpadsnew/adxmlrpc.php not found. 2006-04-18 22:23 404 error: phpAdsNew/adxmlrpc.php not found. 2006-04-18 22:23 404 error: adserver/adxmlrpc.php not found. 2006-04-18 22:23 404 error: adxmlrpc.php not found. 2006-04-18 22:23 404 error: a1b2c3d4e5f6g7h8i9/nonexistentfile.php not found. 2006-04-18 18:05 404 error: mysqladmin/main.php not found. 2006-04-18 18:05 404 error: phpmyadmin2/main.php not found. 2006-04-18 18:05 404 error: db/main.php not found. 2006-04-18 18:05 404 error: mysql/main.php not found. 2006-04-18 18:05 404 error: phpmyadmin/main.php not found. 2006-04-18 18:05 404 error: PMA/main.php not found. każda taka "paczka" jest z innego ip. ktoś ma jakiś pomysł co z tym zrobić? tak sobie pomyślałem że może wstawić na stronę skrypt który będzie wykrywał czy w adresie jest "main.php" lub "xmlrpc" i jeżeli coś takiego znajdzie to dopisuje do .htaccess adres ip intruza i wtedy po pierwszej próbie zostaje zablokowany. czy takie rozwiązanie będzie dobre?? czy takie blokowanie w .htaccess można zrealizować dopisując na końcu pliku kolejno linijki: deny from 123.123.123.123 deny from 234.234.234.234 czy robi się to jakoś inaczej? i tak przy okazji: jak napisać w .htaccess żeby wpuszczał tylko użytkownika z danego ip? czy to może być coś takiego: allow from 127.0.0.1 deny from all |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Przyjaciele php.pl Postów: 2 712 Pomógł: 23 Dołączył: 27.10.2003 Skąd: z kontowni Ostrzeżenie: (0%) ![]() ![]() |
Na moje oko to najpierw blokujesz wszystkich, a później odblokowujesz pojedyńczych. Ale mogę się mylić.
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 8.11.2005 Ostrzeżenie: (0%) ![]() ![]() |
Cytat(kszychu @ 2006-04-19 08:04:51) Na moje oko to najpierw blokujesz wszystkich, a później odblokowujesz pojedyńczych. niby to logiczne ale sprawdziłem i działa zarówno tak jak i odwrotnie a co z tym blokowaniem osoby która mi próbuje namieszać? może jakiś lepszy pomysł niż mój? |
|
|
![]()
Post
#4
|
|
Grupa: Przyjaciele php.pl Postów: 5 724 Pomógł: 259 Dołączył: 13.04.2004 Skąd: N/A Ostrzeżenie: (0%) ![]() ![]() |
1. to ma byc tylko serwer lokalny? to wtedy
Kod Order deny,allow Deny from all Allow from 127.0.0.1 2. jesli publiczny to najpierw dopusc wszystkich i blokuj pozostalych: Kod Order deny,allow Allow from all Deny from 123.12.12.2 1.2.3.4 5.6.7.8 w jednej linijce na pewno dziala, nie wiem jak w kilku 3. jesli tych IP jest duzo i nowe sie pojawiaja (wirus) to przydalo by sie jakies automatyczne ich dodawanie -- wydaje mi sie ze moga istniec rozwiazania na te problemy, bo o 'wirusach' atakujacych skrypty w php mowiono juz kilka miesiecy temu. |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 177 Pomógł: 0 Dołączył: 8.11.2005 Ostrzeżenie: (0%) ![]() ![]() |
jestem w trakcie pisania tego skryptu i mam taki problem:
gdy dopiszę "deny from 123.123.123.123" do htaccess który znajduje się w głównym katalogu to pokazuje mi się strona testowa apache a gdy ten sam plik umieszczę w podkatalogu i próbuję tam wejść to mam tak jak powinno być czyli "dostęp zabroniony" |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 1 470 Pomógł: 75 Dołączył: 21.09.2005 Skąd: że znowu Ostrzeżenie: (0%) ![]() ![]() |
Cytat Order deny,allow to jest właśnie kolejność interpretacji co ma byc pierwsze brane pod uwage, blokowanie czy dopuszczanie, więc tu: Cytat Order deny,allow powinno być tak:Allow from all Deny from 123.12.12.2 1.2.3.4 5.6.7.8 Kod Order allow,deny Allow from all Deny from 123.12.12.2 1.2.3.4 5.6.7.8 Co do używania deny i allow w wielu liniach to jak najbardziej działa |
|
|
![]() ![]() |
![]() |
Aktualny czas: 23.08.2025 - 19:36 |