Заработок в интернете » Создание сайтов » Cтойкость папок скрипта от запуска сторонних скриптов

Cтойкость папок скрипта от запуска сторонних скриптов



6-07-2013, 15:28 | автор: admin | категория: Создание сайтов | (комментариев: 0) |

Дорогие друзья,

в данной маленький статье мы желаем поведать вам о том как, как вам можнож повысить сохранность вашего сайта. Как знаменито величайшую опасность для сайта представляют собой залитые злодеем на сервер PHP шеллы. Что это такое?Это PHP скрипты которые могут выполняться на вашем сервере, соответственно создавать какие-либо конфигурации в файлах доступных для записи или могут, к примеру читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер?При обнаружении какой или уязвимости в скрипте, или посторониих модулях, или вообщем при наличии иных уязвимых посторониих скриптов на сервере, или серверного ПО. Основная необыкновенность содержится в том, что шеллы можнож залить не в любые папки на сервере, а только в папки доступные для записи на сервере, и в DataLife Engine таковыми папками являются папки /uploads/ и /templates/, также все вложенные в их папки. Данные папки обязаны иметь права на запись, т.к. вы в их заливаете средством скрипта легальный контент, файлы, рисунки, редактируете в админпанели шаблоны и прочее. И обычно в эти папки делается загрузка шеллов при обнаружении злодеем какой или бреши на сервере во всяком скрипте, даже не имеющем дела к DataLife Engine. Можнож ли защитить эти папки, в случае попадания в их зловредного PHP файла, ведь нельзя воспретить доступ к сиим папкам?Можнож, и довольно не трудно.

Итак, вам нужно расположить в папках /uploads/ и /templates/ файл.htaccess со последующим содержимым:
php_flag engine off

Данная строка отключает внедрение PHP интерпретатора при попытке обращения к PHP файлам находящимся в этих папках, также находящимся во всех вложенных папках. Потому даже в случае заливки в эти папки файлов со зловредным PHP кодом, они стают для злодея абсолютно напрасными, т.к. просто не будут запускаться и выполнятся сервером.

К раскаянию далековато не многие хостинг провайдеры дозволяют править через.htaccess данным параметром, но для таковых страниц решение также существует, потому ежели на вашем сервере не работает вышеуказанный метод, то разместите в этих же папках.htaccess с содержимым:

Order allow,deny
Deny from all


Данный код воспрещает прямое обращение к PHP файлам, находящимся в этих папках.

Вот фактически и все, эти легкие манипуляции дозволят серьезно повысить сохранность вашего сайта, даже в случае ежели найдется суровая уязвимость в посторониих модулях и скриптах.

Создатель: celsoft

Похожие новости



Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.