]> git.ipfire.org Git - thirdparty/AWStats.git/commitdiff
Updated documentation.
authoreldy <>
Sat, 10 Jan 2004 11:17:00 +0000 (11:17 +0000)
committereldy <>
Sat, 10 Jan 2004 11:17:00 +0000 (11:17 +0000)
docs/awstats_faq.html

index bcd7974752ea0307a07054eecea43144e007c029..c08ecf3840cf55609b260f680b26129e844a5a6a 100644 (file)
@@ -1387,9 +1387,15 @@ unknown URL like this one:<br>
 <i>/default.ida?XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%40%50...%40%50</i><br>
 URL is generated by the infected robot and the purpose is to exploit a vulnerability of the web server (In most cases, only IIS is vulnerable).
 With such attacks, you will will always find a 'common string' in those URLs.
-For example, with Code Red worm, there is always default.ida in the URL string. Some other worms send URLs with cmd.exe in it.
-So, you should edit your config file to add in the <a href="awstats_config.html#SkipFiles">SkipFiles</a> parameter the following value:<br>
-<i>SkipFiles="default.ida cmd.exe"</i><br>
+For example, with Code Red worm, there is always default.ida in the URL string. Some other worms send URLs with cmd.exe in it.<br>
+With 6.0 version and higher, you can set the <a href="awstats_config.html#LevelFor">LevelForFormDetection</a>
+parameter to "2" and <a href="awstats_config.html#Show">ShowWormsStats</a> to "HBL" in 
+config file to enable the worm filtering nd reporting.<br>
+However, this feature reduce seriously AWStats speed and the worms database (lib/worms.pm file) can't contain
+all worms signatures. So if you still have rubish hits, you can modify the worms.pm file yourself or
+edit your config file to add in the <a href="awstats_config.html#SkipFiles">SkipFiles</a> parameter some
+values to discard the not required records, using a regex syntax like example :<br>
+<i>SkipFiles="REGEX[^\/default\.ida] REGEX[\/winnt\/system32\/cmd\.exe]"</i><br>
 <br>
 
 <hr>