@vladislav997

Как защититься от запросов типа «GET /.env», «GET /admin/cofing.php», «GET /owa/auth/logon.aspx» и прочих?

Такая ситуация, наблюдаю за логами, и кто то (полагаю автоматически) уже более недели шлёт одни и те же запросы типа:
GET /.env
GET /admin//config.php
GET /_profiler
GET /ecp/Current/exporttool/microsoft.exchange.ediscovery.exporttool.application
GET /owa/auth/logon.aspx
GET /owa/auth/x.js
GET /atom.xml
GET /.vscode/sftp.json
GET /.vscode/sftp.json
GET /sftp-config.json
GET /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php


С одной стороны моментами это начинает напрягать, тк потом дольше времени уходит на анализ нормальных логов
С другой стороны вдруг что то где то всё таки "пройдёт" и получит доступ этот мамкин хацкер

Вопрос: как лучше защититься от такого умника? Проект крутится на симфони. У меня есть вариант отловить на 404й странице которую ему отдаётся его IP, и заблочить, но обычно айпишники динамические, и это вряд ли чем поможет. Или стоит просто смириться?
  • Вопрос задан
  • 276 просмотров
Пригласить эксперта
Ответы на вопрос 1
Protos
@Protos
Спрашивай - отвечу
Поставить WAF
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы