Cita:
Iniciado por Anarko
Gracias
Éso es solo por que eres un principiante en PHP.
De momeno,
agradeceré cualquier aporte a las líneas:
Código:
if(!empty($_SERVER['PATH_TRANSLATED']) || strstr($_SERVER['REQUEST_URI'], $_SERVER['SCRIPT_NAME'])){
if(empty($_SERVER['PATH_TRANSLATED']) || !is_dir($_SERVER['PATH_TRANSLATED']))echo 'esto es extraño!';
exit;
}
echo "solicitud limpia :-);
que al parecer, brindan lo que he solicitado.
Namaste!
solo para acotar, que hay diferentes tipos de ataques, los mas comunes son los DDOS y los mas difíciles de tratar, por que al final, hacen su cometido, saturar los puertos TCPIP del server.
ahora el otro tipo de ataque estas sufriendo
http://miweb.com/index.php?vars=valores http://miweb.com/index.php/system http://miweb.com/index.php/admin
es por parte de un BOT que su unico trabajo es ver si encuentra coincidencias con su base de datos, de varios CMS, y trata de verificar uno a uno si tu web encaja con algún BUG el cual le permita hacerse del control de tu sitio WEB. , WORDPRESS JOOMLA ,PHPBB y similares son los mas comunes. por ello se sacan nuevas versiones o parches de seguridad,
y para lo unico que sirve este trozo de codigo
Código:
if(!empty($_SERVER['PATH_TRANSLATED']) || strstr($_SERVER['REQUEST_URI'], $_SERVER['SCRIPT_NAME'])){
if(empty($_SERVER['PATH_TRANSLATED']) || !is_dir($_SERVER['PATH_TRANSLATED']))echo 'esto es extraño!';
exit;
}
echo "solicitud limpia :-);
es seguir haciendo procesos innecesarios a peticiones fuera de lo comun, pero aun asi el hecho de responder o tener las variables en PHP ya se gasto recursos de ancho de banda, las cabeceras HTTP ocupan bytes , pero bueno ante un simple ataque random , esta mas que suficiente