Dle betörés elleni védelem
Túl sok saytostroiteli találkozott betörés DLE. Nem titok, hogy a DLE legfogékonyabb törés, különösen akkor, ha nem frissül. Ebben a cikkben azt fogja mondani, a legnépszerűbb módszer a hackelés DLE és hogyan lehet megelőzni a támadók számára, hogy hozzáférjen a webhelyen.
Az elsődleges feladat a webmester, amelynek helyén áll DLE - motor frissítés. Ha webhelye áll DLE verziók alatt 10,0 - félelem. Mert lehetővé teszi bárki számára, hogy hozzáférjen PhpMyAdmin és adja meg az új rendszergazdák. Gyakran kiderül, hogy az eredeti webhely rendszergazdája nem is sejti, törés a forrás. A hozzáférés PhpMyAdmin támadók szinte bármit akarnak, akár a távoli adatbázissal.
Annak érdekében, hogy a terület védelmét a számos módon megtörni a DLE, meg kell figyelni, hogy a .htaccess fájlt. amelyet található a / motor / classes / perc / (Feltéve, hogy még mindig frissítette a változata a DLE, vagy telepítse újra a verzió 10.1 és újabb)
Létre ebben a könyvtárban nevű fájlt .htaccess. felveszi a kódot:
Miután a kész hoz létre a mappa / motor / classes / .htaccess fájlt, és adjuk hozzá a kód belsejében:
Ezek az intézkedések szükségesek voltak az esetben, ha a webhely még nem sérül. Ha a weboldalakhoz való hozzáférés már néhány behatolók kell tennie:
1. Telepítse az összes motor .htaccess fájlokat közvetlenül CMHD 444. Így csökken a munka minden fájl kivételével .htaccess fájlban
2. Állítsa be az összes sablon fájlokat jobb CMHD 444 (kivéve mappa). Így letiltja szerkesztés sablon fájlokat mindenki, még akkor.
3. Tudod használni a módszert a védelem a .htaccess fájlt. ami a gyökere a helyén. Nyissa meg a .htaccess és hozzáfűzi után RewriteEngine On:
Szeretném megjegyezni, hogy ez a fajta biztonsági rések vannak jelen nemcsak a Pirate Island, hanem a WordPress, Jumla és számos más CMS. Ha látja, hogy a webhely már dolgozik keksz, akkor kell írni egy internetes fogadó szolgáltató azzal a kéréssel, hogy fedezze hozzáférést biztosít az összes, beleértve téged is.