Ayant pris possession d’un VPS chez ovh, peu de temps après avoir installé lighttpd je me suis aperçu que le serveur faisait l’objet d’attaques répétées (voir plus loin la liste des cibles)
pour me prémunir de ces attaque j’ai chercher à ne servir que les domaines autorisés. Pour ce faire après moults tâtonnements je suis arrivé à la conclusion que la documentation de lighttpd mod_access était incomplète. Il ne filtrait pas les tentative d’accès sur la racine et donc exposait l’index.html par défaut.
Je suis arrivé à cete solution :
# deny the access to domain other than www.example.org or example.org to all users $HTTP["host"] !~ "^(example.org|www.example.org)$" { url.access-deny = ("") url.access-allow = ("") }</pre lang="bash"> la liste des cibles de ce scan intempestif : <pre lang="bash">Cible /w00tw00t.at.blackhats.romanian.anti-sec:) /language/Swedish${IFS}&&echo${IFS}610cker>qt&&tar${IFS}/string.js /xmlrpc.php /wp-content/plugins/cherry-plugin/cherry-plugin.php /mysql/admin/ /mysql/dbadmin/ /mysql/sqlmanager/ /mysql/mysqlmanager/ /2phpmyadmin/ /phpmy/ /phppma/ /shopdb/ /dbadmin/ /db/ /admin/ /mysql/ /database/ /sqlmanager/ /mysqlmanager/ /php-myadmin/ /phpmy-admin/ /mysqladmin/ /mysql-admin/ /admin/sysadmin/ /admin/sqladmin/ /admin/db/ /admin/web/ /admin/pMA/ /mysql/db/ /mysql/web/ /sql/phpmanager/ /sql/php-myadmin/ /sql/phpmy-admin/ /sql/sql/ /sql/myadmin/ /sql/webadmin/ /sql/sqlweb/ /sql/websql/ /sql/webdb/ /sql/sqladmin/ /sql/sql-admin/ /sql/phpMyAdmin/ /db/myadmin/ /db/webadmin/ /db/dbweb/ /db/websql/ /db/webdb/ /db/dbadmin/ /db/db-admin/ /db/phpMyAdmin-3/ /administrator/db/ /administrator/web/ /administrator/admin/ /phpMyAdmin-3/ /php-my-admin/ /PMA2011/ /phpmanager/ /cgi/common.cgi /stssys.htm /mnt/mtd/qt /index.php /zabbix/index.php /nagiosxi/login.php /etc/lib/pChart2/examples/imageMap/index.php /http:/www.google.com /common/js/elfinder_2.0/elfinder.html /test.html /muieblackcat |