Скрипткиддис, webshell и тому подобное. Как защититься при помощи reverse proxy (nginx, etc)?

Случилось так, что пришлось немного разбираться в этой теме.
Понимаю, что разного рода cms, таких как joomla, wp и даже 1с bitrix, вполне себе дырявые, особенно, при некорректной настройке nginx, php, apache.
Еще больше беспокоят 0day уязвимости, то есть, уязвимости, для которых нет "заплатки". Больше беспокоит, что эта уязвимость могла эксплуатироваться уже много времени до этого.
Просто, не так давно нашел у себя обфусцированый php скрипт, после долгой и нудной деобфустрации выяснилось, что это достаточно продвинутый web-shell, классифицированноый drweb как PHP.Shell.101
Кстати, кто решит повторить мой путь, выполнение возможно не только через eval, но и через preg_replace /e, т.е., print|echo preg_replace /e вызовет исполнение кода.
Я так понимаю, что могли использоваться xss и mysql инъекции.
В общем, вопрос. Быдолкод - это плохо, но можно ли хоть частично защититься от этого средствами nginx, haproxy, naxi?
  • Вопрос задан
  • 1059 просмотров
Пригласить эксперта
Ответы на вопрос 1
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы