ip checker help...

Overzicht Reageren

Sponsored by: Vacatures door Monsterboard

Kenny iets

kenny iets

06/04/2014 16:16:40
Quote Anchor link
hallo
ik zoek werkende ip checker die ook opslaat in een bestand welke ip's er zijn geweest + datum/tijd
kan iemand me helpen er mee
is voor me uploadsystem
omdat sommige mensen shells gingen uploaden
MVG kenny
 
PHP hulp

PHP hulp

26/04/2024 06:40:49
 
- Ariën  -
Beheerder

- Ariën -

06/04/2014 16:19:55
Quote Anchor link
Is het niet zinvoller om uit te zoeken waar en hoe die shells geupload worden?
Verder logt de Apache webserver alle requests overigens al.
 
Kenny iets

kenny iets

06/04/2014 16:21:56
Quote Anchor link
- Aar - op 06/04/2014 16:19:55:
Is het niet zinvoller om uit te zoeken waar en hoe die shells geupload worden?
Verder logt de Apache webserver alle requests overigens al.


is niet op mijn pc ofzo
en het is via een upload systeem
 
- Ariën  -
Beheerder

- Ariën -

06/04/2014 16:24:48
Quote Anchor link
Zorg ervoor dat je dat lek dicht, en dat je op mime-types en extenties checkt. Desnoods als extra veiligheid ervoor zorgen dat .php automagisch '.php.txt' word.

En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.

Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.
 
Kenny iets

kenny iets

06/04/2014 16:28:38
Quote Anchor link
- Aar - op 06/04/2014 16:24:48:
Zorg ervoor dat je dat lek dicht, en dat je op mime-types en extenties checkt. Desnoods als extra veiligheid ervoor zorgen dat .php automagisch '.php.txt' word.

En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.

Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.

dus dan moet ik in me script er voor zorgen dat exestion na kijken en bij php er .txt achter zet?

Toevoeging op 06/04/2014 16:28:38:

- Aar - op 06/04/2014 16:24:48:
Zorg ervoor dat je dat lek dicht, en dat je op mime-types en extenties checkt. Desnoods als extra veiligheid ervoor zorgen dat .php automagisch '.php.txt' word.

En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.

Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.

dus dan moet ik in me script er voor zorgen dat exestion na kijken en bij php er .txt achter zet?

Toevoeging op 06/04/2014 16:28:38:

- Aar - op 06/04/2014 16:24:48:
Zorg ervoor dat je dat lek dicht, en dat je op mime-types en extenties checkt. Desnoods als extra veiligheid ervoor zorgen dat .php automagisch '.php.txt' word.

En elke webserver houdt een access-log bij waarin je standaard elke request zo kan terug vinden, en ook hoe en waar de upload-exploit wordt gebruikt, waarmee shells worden geupload.

Verder kan je ook met file_put_contents() een txt-bestand aanmaken met dergelijke loggegevens van elke upload. Maar de prioriteit moet je bij de oorzaak leggen.

dus dan moet ik in me script er voor zorgen dat exestion na kijken en bij php er .txt achter zet?
 
- Ariën  -
Beheerder

- Ariën -

06/04/2014 16:32:02
Quote Anchor link
Jep, jep en jep :-)

Lees ook eens de tips hier:
http://stackoverflow.com/questions/12318907/how-can-i-protect-a-php-image-upload-script-from-exploits

Een whitelist met extenties die toegestaan zijn is veel nuttiger. Maar als je meer dan afbeeldingen wilt uploaden, dan is het hernoemen van .php(s) naar '.php.txt' het beste
Gewijzigd op 06/04/2014 16:32:58 door - Ariën -
 
Kenny iets

kenny iets

06/04/2014 16:34:59
Quote Anchor link
- Aar - op 06/04/2014 16:32:02:
Jep, jep en jep :-)

Lees ook eens de tips hier:
http://stackoverflow.com/questions/12318907/how-can-i-protect-a-php-image-upload-script-from-exploits

Een whitelist met extenties die toegestaan zijn is veel nuttiger.

alleen php moet .php.txt worden
andere extions zijn tog niet gevaarlijk voor een website ?:
 
- Ariën  -
Beheerder

- Ariën -

06/04/2014 16:42:08
Quote Anchor link
je hebt ook .pl, .sh, .cgi en dergelijke...
Dus bedenk eerst eens wat je mensen laat uploaden.

De class van verot.net is misshcien wel handig.
Gewijzigd op 06/04/2014 16:43:17 door - Ariën -
 
Kenny iets

kenny iets

06/04/2014 16:43:32
Quote Anchor link
- Aar - op 06/04/2014 16:42:08:
je hebt ook .pl, .sh, .cgi en dergelijke...
Dus bedenk eerst eens wat je mensen laat uploaden.

eigenlijk gwn alles
 
- Ariën  -
Beheerder

- Ariën -

06/04/2014 16:57:23
Quote Anchor link
Ten eerste is het 'gewoon', we zitten niet op Whatsapp....

Verder raad ik aan om .php, .pl, .sh, .cgi te blokkeren, en deze tijdens het uploaden te hernoemen naar een .txt extentie.
Gewijzigd op 06/04/2014 16:59:12 door - Ariën -
 



Overzicht Reageren

 
 

Om de gebruiksvriendelijkheid van onze website en diensten te optimaliseren maken wij gebruik van cookies. Deze cookies gebruiken wij voor functionaliteiten, analytische gegevens en marketing doeleinden. U vindt meer informatie in onze privacy statement.