<div dir="ltr"><div class="gmail_extra">Moin,<br><div class="gmail_quote">Am 5. Dezember 2013 17:15 schrieb Dirk Wetter <span dir="ltr"><<a href="mailto:dirk.wetter@guug.de" target="_blank">dirk.wetter@guug.de</a>></span>:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="overflow:hidden">So wie es klingt, ist die Applikation ist halt ziemlich kaputt und Du willst halt nur die Symptome kurieren.<br>
Dessen bist Du Dir hoffentlich bewusst.<br></div></blockquote><div>Da hat Dirk allerdings recht. </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="overflow:hidden">
<br><div><br>
> In dem Formular ist bereits eine Logik eingebaut, welche die Client IP gegen eine Blacklist gegenprüft und testet, ob bekannte VPN/Proxy Ports offen sind.<br>
> Nun sind die Angreifer schlauer geworden und rufen die SWF Datei direkt auf, ohne über das Formular zu gehen.<br></div></div></blockquote><div>1) Die Authentication sollte das verbieten. Sonst ist ja keine. Aber das war ja nicht die Frage. </div>
<div>2) Empfehlung zu deiner ursprünglichen Frage: Ich würde die BL Prüfung im Apache abilden. mod_rewrite, das gegen Deine Liste prüft und bei positive auf eine Fehlerseite umleitet. Hab ich schon gemacht, um ein Netz auszusperren, mit dem wir Probleme hatten. </div>
</div><br>LG </div><div class="gmail_extra">Daniel <br><div><br></div>-- <br><div dir="ltr">encryption enabled - send your PGP pubkey<div>
Find mine here:<a href="https://plus.google.com/u/0/112679482961985138904/posts/7sjEYFMhEHf" target="_blank">https://plus.google.com/u/0/112679482961985138904/posts/7sjEYFMhEHf</a></div></div>
</div></div>