私は過去数日間、数百のエラーメッセージを受け取りました。誰かが私のサイトの制限された部分をハックしようとしているようです。私たちが使用するセキュリティメカニズムの1つは、IPあたりのヒット数に基づいてブロックすることです(つまり、1つのIPがこのページに週にx回以上ヒットする場合)。このユーザーはどのようにサーバー[REMOTE_ADDR]を変更しましたか?
エラーメッセージにはサーバーのダンプが含まれており、ハッカーが自分のIPアドレスを変更して取得しようとしていることがわかります。 そして、私はちょうど不思議です...どのように地球上でそれをやったのですか?
は、関連するサーバVARSここに含める:
_SERVER dump:
Array
(
[CLIENTIP] => 10.0.1.92
[HTTP_X_REQUESTED_WITH] => XMLHttpRequest
[HTTP_X_FORWARDED_FOR] => -1' OR 2+819-819-1=0+0+0+1 --, 104.196.143.54
[HTTP_X_FORWARDED_PORT] => 443
[HTTP_X_FORWARDED_PROTO] => https
[REMOTE_ADDR] => -1' OR 2+819-819-1=0+0+0+1 --
//etc
)
おそらくプロキシですか? – nogad