acces_log van apache server

##

Wat voor webserver is het? Dit is een poging om een security-issue te "exploiten".. Ik draai ook een aantal webservers en iedereen wordt (helaas) de hele dag bestookt met dit soort aanvallen.. Zolang je je updates draait, en geen configuratie-fouten maakt blijft de schade beperkt tot nul. Het is dus wel zinvol om een (gezonde?) hoeveelheid paranoia te ontwikkelen, want je ligt in principe de hele dag onder vuur. Een andere poging die je veel ziet is zo'n ding dat begint met "PROPFIND". Die probeert je via WebDav (als je dat aan hebt staan en slecht geconfigd) een loer te draaien.

Kortom: niks abnormaals. En het devies luidt: Keep getting your act together…

∴ NA-NIL-IN ∴

WebDav exploit

http://edgeos.com/threats/details.php?id=11413
http://www.microsoft.com/technet/security/bulletin/ms03-007.mspx
http://forums.devarticles.com/archive/t-7330

wedav exploitje… ik klop anders wel een rewrite voor je in elkaar die direct de client die het opvraagt naar www.microsoft.com dirigeert :slight_smile:

En welke apache draai je 1.3.x of 2.0.x

∴ NA-NIL-IN ∴

∴ NA-NIL-IN ∴

Ff een hele snelle dan.... druk druk druk (en dat voor een fscking vrijdag)

zou je alsjeblieft je quote in de start van de topic wat in kunnen korten johnny?
dit maakt dat de hele draad niet meer te lezen is :frowning:

[code:1:34f39b5743]
<IfModule mod_rewrite.c>
RedirectMatch permanent (.)cmd.exe(.)$ http://www.microsoft.com
RedirectMatch permanent (.)root.exe(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/_vti_bin/(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/scripts/…(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/_mem_bin/(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/msadc/(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/MSADC/(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/c/winnt/(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/d/winnt/(.)$ http://www.microsoft.com
RedirectMatch permanent (.)/x90/(.)$ http://www.microsoft.com
</IfModule>
[/code:1:34f39b5743]

moehaha.. ijzersterk idee om naar microsoft door te knopen.. :) Ik ga hem zeker gebruiken :P

∴ NA-NIL-IN ∴

Ik gebruik hetzelfde om al die baggerspammers die formmail.pl's extern aanroepen door te dirigeren naar spews.

∴ NA-NIL-IN ∴

leef je uit :D heb ze uit het blote bolleke op zitten kloppen dus kan nog wel wat aan schorten :D

Deze heb ik al wel eens op een ander forum gepost.... wat meer "generiek" en vangt meer af :D

[code:1:9aca3dc0cf]

Gentlemen let’s start our engine

RewriteEngine On

Do some logging

Rewritelog /var/log/apache/rewrite.log
RewriteLogLevel 1

Lets lowercase every request.

RewriteMap lowercase int:tolower

Dreaded spambots searching for formmails.

RewriteRule formmail.pl http://www.spews.org [L,R]

Hey, were running a *nix/*bsd we dont need your stinking exe’s and all.

RewriteRule .exe|.cmd|.dll http://www.microsoft.com [L,R]

Viral Noise

RewriteRule .ida http://www.microsoft.com [L,R]
[/code:1:9aca3dc0cf]

Hier staan de tot nu toe bekende exploits van Apache 1.3.x.

[b:58ca69eae1]Overview of security vulnerabilities in Apache httpd 1.3[/b:58ca69eae1]

http://www.apacheweek.com/features/security-13