Für mein in PHP neu geschriebenes Webprojekt habe ich zur Kontrolle, ob es, trotz diverser 301-Redirects in der .htaccess-Datei, noch 404-Aufrufe gibt die entsprechenden Seiten-Anfragen weggeloggt. Dafür habe ich mir, aufgrund des sonstigen Aufbaus der Seite, folgendes Logging-Skript gebastelt:
1 2 3 4 5 6 7 8 9 10 11 12 13 |
// prüfen ob ein 404-Error stattgefunden hat und 404-Verhalten steuern: if ($error404 == true) { // 404-Aufrufe zur Auswertung speichern: $logfile = fopen("404.log", "a"); // wenn nicht vorhanden wird die Log-Datei neu angelegt fwrite($logfile, $_SERVER['REQUEST_URI'] . "\n"); fclose($logfile); // ... hier gibt es noch anderen Code für eine Weiterleitung auf eine Sitemap ... // weitere Skriptausführung unterbinden: die(); } |
Das erschreckende, aber nicht überraschende, Ergebnis sind die anscheinend stattfindenden Hackversuche. Es wird u. a. versucht Adminseiten verschiender Content-Management-Systeme aufzurufen. Weshalb man bei Verwendung eines CMS wie WordPress auf die Sicherheit also ganz besonders achten sollte.
Hier ist eine kleine Auswahl der versuchten Seitenaufrufe:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 |
/js/,data:b}).done(function(a){f=arguments,g.html(d?n( /js/).each(function(cellIndex,value){if($(this).html()!== /js/).eq(cellIndex).html()){bodyMarkup+= /js/).eq(cellIndex).html()+ /js/).eq(headIndex).html()+ /js/+$(this).html()+ /js/+$(value).html()+ /js/}else{if($(this).html()!== /undefined /admin /adform/IFrameManager.html /checkout/ /components/com_contushdvideoshare/hdflvplayer/download.php?f=../../../configuration.php /?gf_page=upload /gyhiewqw.txt /wp-login.php /administrator/index.php /wp-admin/admin-ajax.php /images/wp-login.php /images/administrator/index.php /css/wp-login.php /css/administrator/index.php /manage/fckeditor/editor/ /admin/fckeditor/editor/ /sysadmin/fckeditor/editor/ /system/fckeditor/editor/ /fckeditor/editor/ /scripts/fckeditor/editor/ /editor/editor/ /common/fckeditor/editor/ /includes/fckeditor/editor/ /include/fckeditor/editor/ /system/fckeditor/editor/ /editor/fckeditor/editor/ /inc/fckeditor/editor/ /ckeditor/editor/ /editorold/editor/ /fck/editor/ /Fckeditor/editor/ /Fckeditorold/editor/ /Fckeditornew/editor/ /editor1/editor/ /js/fckeditor/editor/ /?debug=command&expression=%2523res%253d%2523context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%2523res.setCharacterEncoding(%2522UTF-%2522),%2523req%253d%2523context.get('com.opensymphony.xwork2.dispatcher.HttpServletRequest'),%2523res.getWriter().print(%2522dir:%2522),%2523res.getWriter().println(%2523req.getSession().getServletContext().getRealPath(%2522/%2522)),%2523res.getWriter().flush(),%2523res.getWriter().close() /?redirect:$%7b2523res%253d%2523context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%2523res.setCharacterEncoding(%2522UTF-%2522),%2523req%253d%2523context.get('com.opensymphony.xwork2.dispatcher.HttpServletRequest'),%2523res.getWriter().print(%2522dir:%2522),%2523res.getWriter().println(%2523req.getSession().getServletContext().getRealPath(%2522/%2522)),%2523res.getWriter().flush(),%2523res.getWriter().close()%7d |
Bei selbsgebauten Seiten sollte man auf jeden Fall Ordner mit Include-Dateien oder Editoren ausreichend gegen Fremdzugriffe absichern.