Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-04-2017, 18:24 door Anoniem

Veelal zie je ook dat exploits voor dit soort lekken als eerste een wget of curl opstarten om een fatsoenlijke hoeveelheid exploit code op te halen en deze dan vervolgens gaan runnen evt zelfs na compileren. Wat je daar tegen kunt ondernemen: - zorg in de firewall dat je webserver niet naar buiten kan connecten, zeker niet naar heel internet. (een uitgaande connect naar poort 25 van je mailserver zal nodig zijn) - zet geen onnodige software op de webserver, zoals de C compiler, python, perl, wget, curl e.d. - als dergelijke software nodig is om bijvoorbeeld het systeem te onderhouden of te updaten, zorg dan in ieder geval dat het account waaronder de webserver draait deze spullen niet kan uitvoeren Hiermee zorg je in ieder geval dat je de standaard exploits de deur houdt, met weinig moeite.

Beschrijf je klacht (Optioneel):

captcha