Скрипткиддис, webshell и тому подобное. Как защититься при помощи reverse proxy (nginx, etc)?
Случилось так, что пришлось немного разбираться в этой теме.
Понимаю, что разного рода cms, таких как joomla, wp и даже 1с bitrix, вполне себе дырявые, особенно, при некорректной настройке nginx, php, apache.
Еще больше беспокоят 0day уязвимости, то есть, уязвимости, для которых нет "заплатки". Больше беспокоит, что эта уязвимость могла эксплуатироваться уже много времени до этого.
Просто, не так давно нашел у себя обфусцированый php скрипт, после долгой и нудной деобфустрации выяснилось, что это достаточно продвинутый web-shell, классифицированноый drweb как PHP.Shell.101
Кстати, кто решит повторить мой путь, выполнение возможно не только через eval, но и через preg_replace /e, т.е., print|echo preg_replace /e вызовет исполнение кода.
Я так понимаю, что могли использоваться xss и mysql инъекции.
В общем, вопрос. Быдолкод - это плохо, но можно ли хоть частично защититься от этого средствами nginx, haproxy, naxi?
> и даже 1с bitrix
Простите, а почему «даже»? Не даже, а как раз подобные продукты сомнительных коммерческих контор и будут скорее уязвимы, чем WordPress или Drupal.
а насколько он требователен к ресурсам? Понимаю, что моя система уже скомпрометирована. Просто, у меня там крутятся: rtorrent+rutorrent, wordpress для собственных заметок, чтоб не забыть, личная самба. А проц - всего лишь целерончик на 775 сокете.
Именно эта система для хостинга меня - это мой домашний роутер. Я еще забыл про owncloud. Вообще, хитрый яндекс проиндексировал мою домашнюю страничку несмотря на то, что я никуда не включал в поиск её.