Как стать автором
Обновить

Backup-FuckUp — история про RCE с помощью архива резервного копирования

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров1.6K
Всего голосов 3: ↑3 и ↓0+4
Комментарии4

Комментарии 4

Да ! Продадим яхту гендира и за полученные денюжки профинансируем реновацию бакапирования и проведем аудит безопастности !!!

Ограничивайте попытки перебора файлов и директорий (средствами nginx.conf или apache .htaccess)

Расскажите или киньтесь ссылкой, пожалуйста.

Буду рад еще ответить в телеграм) к этому вопросу думаю будет еще статья по защите от подобных ситуаций)

вариантов много с коробки конфигами:
Для Nginx, можно использовать директивы в конфигурационном файле nginx.conf, чтобы ограничить количество запросов от одного клиента:

Rate Limiting: Ограничение скорости запросов от одного IP-адреса. Это можно сделать с помощью модуля ngx_http_limit_req_module. Пример конфигурации:

http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

    server {
        location / {
            limit_req zone=one burst=5 nodelay;
        }
    }
}

Это ограничит частоту запросов до 1 запроса в секунду с одним всплеском до 5 запросов.

Deny Access: Запрещать доступ к определённым файлам или директориям, используя директиву deny. Пример:

location /secret-folder/ {
deny all;
}

Для Apache можно использовать .htaccess файл или конфигурационный файл сервера для реализации аналогичных мер:

LimitRequestBody: Ограничение размера тела запроса, чтобы предотвратить атаки через длинные или сложные запросы. Пример:
<Directory "/var/www/html">
LimitRequestBody 1048576
</Directory>

ModSecurity: Модуль Web Application Firewall (WAF) для защиты от атак, включая перебор файлов и директорий.

mod_evasive: Модуль, который помогает предотвращать DoS и DDoS атаки, а также перебор.
IP Blocking: Блокировка подозрительных IP-адресов, которые совершают большое количество запросов за короткий промежуток времени.

1. Возврат 200 для несуществующих файлов и директорий

Можно использовать try_files с директивой =200, чтобы сервер всегда возвращал статус 200, даже если файл или директория не существует.

В Apache можно использовать модуль mod_rewrite для перехвата всех запросов и принудительного возврата статус-кода 200.

2. Блокировка IP при обнаружении словарных атак

Чтобы блокировать IP-адреса, можно использовать лимитирование запросов, как было описано ранее. Однако для блокировки можно использовать дополнительный модуль ngx_http_limit_conn_module и директиву deny

В Apache можно использовать модуль mod_evasive, чтобы заблокировать IP-адреса, которые делают слишком много запросов за короткий промежуток времени.


Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории