Logo journal du hacker middle
  1. 5

Quelques exemples de logs http contenant des requêtes douteuses.

C'est toujours bon de se rapeller qu'un service ouvert au net reçoit un flot constant de curieux pas toujours bien intentionnés.

  1.  

  2. 1

    Sur les cgi-bin , si l'interpréteur est directement accessible, il est possible de lui injecter un programme, comme pour une ligne de commande.

    Quant à Wordpress, les assets ne sont pas chargés, donc la supposition sur le DDoS est un poil fausse. Par contre, en cas de réponse position, on a un flux ininterrompu de tentatives d'accès.

    À ce sujet, faites gaffe en mettant en place un honeypot, vous pouvez rapidement être noyé sous la quantité de tentatives d'intrusions, souvent avec des requêtes POST englobant des fichiers de plusieurs dizaines de mégas, originaires de dizaines de milliers d'adresses IP.