Поиск уязвимого LiveStreet через поисковые машины

Сегодня просматривая статистику, обнаружил что ко мне зашли с яндекса по маске

require_once("./config/loader.php");


Я поднял логи и увидел этот запрос:

46.164.252.246 - - [13/Oct/2012:02:48:51 +0400] "GET /zeon/2011/12/10/video-peregruzki-na-centrifugah.html HTTP/1.1" 200 79178 "http://yandex.ru/yandsearch?p=2&text=require_once%28%22.%2Fconfig%2Floader.php%22%29%3B&clid=48577&lr=193" "Mozilla/5.0 (Windows NT 5.1) AppleWebKit/535.11 (KHTML, like Gecko) Chrome/17.0.963.79 Safari/535.11" "-"


Неделю назад перегружал умирающий мускул — и видимо тогда яндекс заснял эту страницу. Сейчас по этому адресу нормально отображается страница.

Что-то надо делать сейчас в превентивных целях?

Дальше этой страницы злоумышленник не ходил.

Ну увидел он мой путь до LS. И что?
У меня все сайты в директории /home/ сидят.
Узнал имя юзверя. Будет брутфорсить ssh/ftp?

Что вообще с этой информацией можно сделать?

Да. И кстати — по этой маске яндекс выдает 4 страницы. Все сайты на лайвстрит.

5 комментариев

avatar
у меня при попытке входа на сайт.ком/config/loader.php почему то кидает на вход в админ панельку от директ админа
avatar
да и вообще при попытке войти на сайт слеш конфиг кидет редирект на директ админа)
avatar
У мну
"Forbidden

You don't have permission to access /config/loader.php on this server."
avatar
htacess
avatar
Order Deny,Allow
Deny from all

видимо у меня си-неймы прописан на директ админ
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.