Вот создаю сайт на DLE хотел бы узнать может есть какие-то стандартные лазейки для взлома которые нужно прикрыть или DLE сам по себе хорош в безопасности?
- 16.01.2012 02:14
- 16.01.2012 02:20
Ну в последней версии пока лазеек не обнаружено. Главное найти норм версию ( желательно не Nulled)
Последний раз редактировалось efr07; 16.01.2012 в 02:41.
Спасибо сказали:
Jeremen(16.01.2012), - 16.01.2012 02:43
После установки зайдите в админ панель, и внизу будут рекомендации по безопасности. Может надо будет удалить какие то файлы, установить права на них, либо включить/отключить функции в файле рhр.ini на сервере. Плюс ко всему можно настроить производительность движка в соответствующем разделе настроек.
А вообще уже 9.5 версия вышла, обновитесь, там наверняка большинство дыр уже закрыты. - 16.01.2012 02:49
OKyJIucT, ну а файлы autobackup.php и admin.php переименовать? :)
- 16.01.2012 02:55
MacLeo, ну как вариант:) но поскольку многие эти файлы закрывают в роботсе от индексации, то найти их не сложно.
И еще пару слов ТС. На официальном сайте доступна триал версия 9.4. А взломанные версии могут содержать не только посторонние ссылки, но и вредоносный код, с помощью которого злодей может получить полный доступ к серверу. - 16.01.2012 03:51
MacLeo, я эти файлы вообще удаляю, если на до что то сделать загружаю назад.
- 16.01.2012 07:56
Суть хака заключается в том,что злоумышленик получив доступ в админцентр,постарается разрешить загрузку php файлов, тем самым залить шелл на сайт.
Установка:
1. Открываем engine/inc/files.php и находим:
заменяем на:$allowed_extensions = array ("gif", "jpg", "png", "jpe", "jpeg" );
$allowed_video = array ("avi", "mp4", "wmv", "mpg", "flv", "mp3", "swf", "m4v", "m4a", "mov", "3gp", "f4v" );
$allowed_files = explode( ',', strtolower( $config['files_type'] ) );
$img_result_th = "";
$img_result = "";
$allowed_extensions = array ("gif", "jpg", "png", "jpe", "jpeg" );
$allowed_video = array ("avi", "mp4", "wmv", "mpg", "flv", "mp3", "swf", "m4v", "m4a", "mov", "3gp", "f4v" );
$allow_conf = str_replace("php",md5(time() - rand(30,60)),strtolower( $config['files_type'] ));
$allowed_files = explode( ',', $allow_conf );
$img_result_th = "";
$img_result = ""; - 16.01.2012 13:07
UpReg, их точно можно удалять :)?
- 16.01.2012 13:56
Jeremen, если удалите, не сможете в админку зайти. Просто переименуйте и удалите из robots.txt
- 16.01.2012 15:27
Похожие темы
| Темы | Раздел | Ответов | Последний пост |
|---|---|---|---|
Защита от сама на DLE | DLE | 21 | 17.12.2011 00:16 |
Защита блога на php | Web программирование | 8 | 14.12.2011 22:57 |
Доступная защита от DDoS | Реклама партнерских программ | 0 | 10.05.2011 13:24 |
Защита голосований от накрутки | Web программирование | 2 | 05.02.2011 19:35 |









