Sur les cgi-bin , si l'interpréteur est directement accessible, il est possible de lui injecter un programme, comme pour une ligne de commande.
Quant à Wordpress, les assets ne sont pas chargés, donc la supposition sur le DDoS est un poil fausse. Par contre, en cas de réponse position, on a un flux ininterrompu de tentatives d'accès.
À ce sujet, faites gaffe en mettant en place un honeypot, vous pouvez rapidement être noyé sous la quantité de tentatives d'intrusions, souvent avec des requêtes POST englobant des fichiers de plusieurs dizaines de mégas, originaires de dizaines de milliers d'adresses IP.
Sur les cgi-bin , si l'interpréteur est directement accessible, il est possible de lui injecter un programme, comme pour une ligne de commande.
Quant à Wordpress, les assets ne sont pas chargés, donc la supposition sur le DDoS est un poil fausse. Par contre, en cas de réponse position, on a un flux ininterrompu de tentatives d'accès.
À ce sujet, faites gaffe en mettant en place un honeypot, vous pouvez rapidement être noyé sous la quantité de tentatives d'intrusions, souvent avec des requêtes POST englobant des fichiers de plusieurs dizaines de mégas, originaires de dizaines de milliers d'adresses IP.