
Недавно я проверил свой Apache domlog и заметил следующую атаку:
POST /index.php?page=shop.item_details&cat_id=150&flp=flp_images.tpl&prod_id=9191&vmcchk=1&option=com_vm&Itemid=999999.9)+%2f**%2fuNiOn%2f**%2faLl+%2f**%2fsElEcT+0x393133359144353632312e39,0x393133358134383632322e39...
что является очевидной попыткой SQL-инъекции. Это продолжалось около 3000 раз с одного и того же IP. Теперь я мог бы добавить этот IP в черный список, но есть ли какие-то лучшие правила, которые можно применить, чтобы предотвратить возникновение подобных вещей на стороне сервера?
Этот сервер работает под управлением CentOS 6.4.
решение1
Сообщество, базаосновное правилов комплект входитmodsecurityбудет обнаруживать и блокировать эти запросы на основе строки (например, содержит ли она select, union и from) или в соответствии с оценками или частотой и т. д. Зависит от того, как вы хотите его настроить.