タグ

apacheに関するmosshmのブックマーク (16)

  • Linux+ApacheのWebサーバを標的とするルートキット | スラド

    Open Tech Pressより。 セキュリティ調査会社のFinjanが今月14日に出したプレスリリースによると、Linux+Apacheをプラットフォームとする一群のWebサーバが、Windowsを標的とするJavaScript型のマルウェアをまき散らしているという。問題のWebサーバにはある種のルートキットが仕込まれているものと思われるが、感染経路が不明で、Apache Software Foundationのセキュリティ対策チームに属するMark Cox氏は「現状で攻撃者側がサーバ群のルートアクセスを得た方法の詳細はつかみ切れていませんが、同時にApache HTTP Serverに潜む脆弱性に起因していることを示す証拠も得られていません」とのコメントを寄せている。どうやら、犯人はパスワードクラッキングでroot権限を奪取したのではないかというのが記事の論調である。 ちなみに、件の

  • apache - mod_status があるぜよ : 404 Blog Not Found

    2008年01月13日22:52 カテゴリTips apache - mod_status があるぜよ つ mod_status Apacheの負荷の状況を監視できる、apachetop - Unix的なアレ Unix/Linux系OSの場合で、負荷監視のツールといえばtopが有名ですが、apacheの詳細までは監視することができません。 mod_status - Apache HTTP サーバ 1.Xから存在する由緒あるモジュールです。 設定は、こんな感じ。 LoadModule status_module libexec/mod_status.so AddModule mod_status.c #... <Location /server/status> SetHandler server-status # アクセス制限がいらなければここから.... Order Deny,Allow

    apache - mod_status があるぜよ : 404 Blog Not Found
  • ErrorDocumentを絶対URLで書くのはやめようよ : ひろ式めもちょう

    紹介されているエラーページのデザインはおもしろい。でも、設定のしかたがよくないと思う。このやりかたは多くのサイトで採用されているようだけれど、はっきりいって迷惑。 404エラーをデザインする為のインスピレーション*ホームページを作る人のネタ帳 http://e0166.blog89.fc2.com/blog-entry-262.html ErrorDocument 403 http://e0166.com/403error.html ErrorDocument 404 http://e0166.com/404error.html ErrorDocument 500 http://e0166.com/500error.html 赤い字で書かれた部分はもちろん皆様のドメイン名に変更してください これじゃ 「リダイレクトされちゃうからダメ」 だよ。 こういうふうに設定されていた場合、たとえば、

    ErrorDocumentを絶対URLで書くのはやめようよ : ひろ式めもちょう
  • 404 Blog Not Found:perl+apache - LWPを責めないで

    2007年04月10日18:00 カテゴリLightweight LanguagesBlogosphere perl+apache - LWPを責めないで これはPerl Mongerとして一言言っておかねばなるまい。 Googleにもアクセス拒否され、スパム送信源と化した「libwww-perl」とは? - GIGAZINE スパム対策をして気がついたのですが、どうやらスパムトラックバックを送信してくるリモートホストIPアドレスなど)はバラバラであっても、ユーザーエージェント、いわゆるブラウザの名称部分に「libwww-perl/5.805」というように「libwww-perl」と入っているものが多く、結果として、Googleなどは検索結果ページに対してこのユーザーエージェント名の一部「libwww」が含まれているとアクセス拒否しているようです。LWPことlibwww-perlは、We

    404 Blog Not Found:perl+apache - LWPを責めないで
  • YappoLogs: Apacheで携帯キャリアのIPアドレス制限をするには

    Apacheで携帯キャリアのIPアドレス制限をするには 塩とDishuberを使えば良い。 用意するもの config.yaml cidr.tt contents.tt frame.tt 以上のファイルと最新のDishuberだけである。 それぞれのファイルの中身はとても単純。 frame.tt [% content %] contents.tt[% FOREACH cidr = meta.cidr %] [% cidr -%] [% END %] cidr.tt# [% meta.source.meta.carrier %] [% FOREACH cidr = source %] Allow from [% cidr -%] [% END %] そして config.yaml plugins: - module: Source::MobileCIDR cid: docomo config

  • 1秒で10万行を処理するフリーの超高速なログ解析ソフト「Visitors」 - GIGAZINE

    GIGAZINEのログは膨大な量になっているため、以前まで使っていた「ApacheLogViewer」では毎日のアクセス解析に時間がかかりすぎるのと、今後のさらなるログの増大を考えると不安を覚えたので、いろいろと試してみた結果、「Visitors」というアクセスログ解析ソフトが超高速でよかったです。 大体、10万行を1秒~2秒ほどで処理してくれます。しかもサイトへの人の流れをフローチャート化することも可能。ユニークユーザーベースで解析してくれるだけでなく、検索ボットは除外したり、特定のリファラをブラックリストにしてノーカウントすることも可能。非常にすばらしいです。 また、Linux版だけでなく、Windows版も一応提供されています。やろうと思えばWindowsで解析することも可能です。 というわけで、実際にインストールして実運用するまでの手順をメモしておきます。参考になれば幸い。 ■解析

    1秒で10万行を処理するフリーの超高速なログ解析ソフト「Visitors」 - GIGAZINE
  • [PHP-users 23981] Re: スレッドセーフでない?

  • 404 Blog Not Found:クローラにしかとシカトしてもらう50の方法

    2006年10月28日22:30 カテゴリTips クローラにしかとシカトしてもらう50の方法 というわけで備忘録代わりに。 Apache: The Definitive Guide [邦訳:Apacheハンドブック] [を] Yahoo! Slurp に rel="nofollow" を無視されたYahoo! Slurp に一斉にアクセスされてサーバのロードアベレージが激ヤバ。 とりあえず、CGIスクリプトのファイル名を変更して回避。robots.txt 最も基的なのがこれ。たつをくんがこれを知らないはずはないのだけど一応基からということで。 robotstxt.org Robots Exclusion Standard - Wikipedia, the free encyclopedia http://www.dan.co.jp/robots.txt ちなみに最後のワイルドカードを

    404 Blog Not Found:クローラにしかとシカトしてもらう50の方法
  • 米シェア調査でIIS 6がApacheを追い抜く | スラド

    unipst曰く、"IT Mediaの記事によると、MicrosoftのパートナーであるPort80 Softwareが公表した最近の調査結果によると、Fortune 1000企業のWebサイトの間では、MicrosoftのWebサーバであるInternet Information Services 6(IIS 6)がオープンソースのApache Webサーバのシェアを追い抜いたという。 10月11にリリースされた調査報告の中で、Port80 Softwareは、この1年間でIIS 6の市場シェアは2倍以上伸びて27%に達したと述べている。 しかし、依然としてIIS 5がFortune 1000企業の間で最も普及しているWebサーバであることも明らかになった。 サンディエゴを拠とするPort80 Softwareによると、IISバージョン4、5、6を合わせると、すべてのFortune 1

  • [ポイ探] ポイント探検倶楽部:ポイント交換ルート検索、ポイント自動管理

    ANA JCBカード(ボーナス) 、 ANA JCBカード(通常) 、 ANA VISA(マスター)カード(ボーナス) 、 ANA VISA(マスター)カード(通常) 、 ANA アメリカン・エキスプレス 、 CFカード 、 DCカード 、 ECナビカードプラス 、 Extreme Card 、 JCBカード 、 JP BANK カード 、 KCカード 、 MUFGカード 、 NICOSカード 、 NICOSカード(ゴールド) 、 NICOSスマイルクラブ 、 Reader’s Card 、 REX CARD 、 SBIカード 、 TRUST CLUBカード 、 UCカード(UCポイント) 、 UCカード(UC永久不滅ポイント) 、 UFJカード 、 おサイフくん 、 アプラスカード 、 アメリカン・エキスプレス 、 オリコカード 、 オリコポイント 、 クラブ・オン/ミレニアムカード セ

  • RewriteCond - RewriteRuleの条件を設定

    [Apache] RewriteCondディレクティブでRewriteRuleの条件を設定できます。複数の条件を設定することが可能。 ※RewriteCondの前にRewrite Engine On とする必要があります。 [書式] RewriteCond テストする変数 パターン [フラグ] フラグには[NC]もしくは[OR]を指定できます。フラグを二つ設定するにはカンマで区切ります。(例: [NC, OR] [NC] - 大文字小文字を区別せずにパターンと一致するかどうかをテストします。 [OR] - いずれかのRewriteCondにあてはまる場合にRewriteRuleを適用します。[OR]を明示しない場合、自動でANDになります。 テストする変数には以下のようなものが使用できます。 HTTP_USER_AGENT HTTP_REFERER HTTP_COOKIE HTTP_FOR

  • Apache相次いでリリース | スラド

    iida曰く、"Apache 1.3.37、2.0.59、2.2.3が相次いでリリースされた。 どれも1.3.28~1.3.36、2.0.46~2.0.58、2.2.0~2.2.2のCVE-2006-3747への対応がメーンの修正のようだ (2.2.3ではExpectリクエスト・ヘッダーのエラー・メッセージの改善をはじめ、他にもいろいろある)。 この脆弱性は (悪名高い?) Rewriteモジュールのもので、幸いこのモジュールは既定ではインストールされない。明示的にインストールしてしまった場合、最悪で任意のコードの実行が可能になるという。 US-CERTは、この脆弱性をMetric 6.48としている (個人的には、もう少し高そうな気がした)。 タレコミ時点ではmod_ssl、Apache-SSLともに対応版は未リリースのようだ。早急な対応が期待される (Apache-SSLは特に)。"

  • 韓国からの異常なアクセスを拒否する方法

    先ほどまでどういうわけか土曜日の夜だというのにGIGAZINEの負荷がドンドン上昇し、アラートを発し始めたので何事かと思ったら、大量のトラックバックスパム送信用ボットと思われるものが謎のIPアドレスを吐き出しながら入れ代わり立ち代わりやってきていました。 124.49.135.22 211.54.82.32 218.154.73.173 220.126.200.207 222.112.92.226 58.79.100.115 なぜかホスト名解決できないので、http://whois.ansi.co.jp/に入れてみたところ、すべてカントリーコード「kr」、つまり韓国からのアクセスでした。 ランダムなアドレスを吐き出しまくりながら、容赦なくトラックバックスパムを連続送信しまくってくれるので、とりあえず上記アドレス範疇は全部ブラックリストに入れて弾いたのですが、いつ何時IPアドレスを変更してや

    韓国からの異常なアクセスを拒否する方法
  • 自信を持ってApacheを操るために

  • RTFM

    ドキュメントを読まない輩 結論: ぐぐるな。ドキュメントに書いてあるとわかっているのになぜ google に頼る? 巷間でよく見られる、しかし Apache の配布アーカイブ一式に含まれているドキュメントをちゃんと読んでいれば起きないはずの設定ミスや、ミスではないがふしぎな設定について。 <Limit>: セキュリティ上のリスクがあるのですみやかに確認・修正されたし AddDefaultCharset: 穴ではないが修正が必要 LanguagePriority: ほとんどのサイトでは無意味 ScriptAlias: 管理者でなくエンドユーザがハマるのはしかたないけれど SetEnvIf: どこも間違ってはいないのだが… Apache のドキュメントは日語未訳なところが一部残っているけれど、全体として非常によくまとまった情報源である。少なくとも、「このディレクティブをどう設定するとどう動く

  • スラッシュドット ジャパン | Apache 2.2.0、リリース

    moap-man曰く、" Apache.orgでのアナウンスによれば、12月2日に Apache HTTP Server version 2.2.0がリリースされたようだ。 Apacheのこの版より、新しい主要安定ブランチの開始となる。 新しい機能は new features listをチェック。"

  • 1