Blog Maxim Prokopova - mod_security2 vagy hogyan védi a hosting gazemberek

Ha az Ön által nyújtott hosting szolgáltatások, akkor hasznos lehet tudni, hogy hogyan lehet, ha a webhelyek tartalmazhatnak régebbi verziói nyilvános motorok Joomla, ShopScript, WordPress, stb, és rendszeresen figyelemmel hacker.

Ezekben az esetekben a megfelelő kódot, és frissítse a változat a kliens szoftver magad, akkor nem, nyilvánvaló okokból, és ez nem mindig az ügyfél rendelkezik a lehetőséget, hogy megtalálja a programozó / szabadúszó készen áll a frissítés a munka és a jövedelem, bár a régi online bolt vagy offline.

Segítségével egy sor szabályt, néhány, mint Spamassassin, egy teszt a hívott URL-t tervez. /../../ és küldje el a POST adattípus „vagy 1 = 1

A FreeBSD viszonylag egyszerűen megfogalmazható:

Annak érdekében, hogy a modul működését, hogy az elme kell tölteni pár napot, hogy a tanulmány a modul és a munka kilép álpozitív (koi-ügy) és a tanulás új trükköket, hogy végső soron lehetővé teszi, hogy jobban alszanak. Szerver teljesítmény, ez a modul tükrözi lényegtelen.

Tiltani a modult egy adott helyszínen lehet vhostokat section

Az ezzel az eszköz jó „mumus”, de nem csodaszer. Frissítse motorok gyakrabban és közeli biztonsági réseket. És igen érkezik erővel.

| Webinfo | ht [rw] | xs [dx] | ... »meg REQUEST_BASENAME. [File «/usr/local/etc/apache22/Includes/mod_security2/modsecurity_crs_30_http_policy.conf»] [sor «94»] [id «960035»] [msg «URL fájl kiterjesztését korlátozzák politika»] [súlyossága «kritikus» ] [tag «POLITIKAI / EXT_RESTRICTED»]

Kapcsolódó cikkek