Cum la spre hack site-uri DLE. Cum de a adăuga script-uri virus atacatori, cod, Shell,, acces back-Dory administrator la DataLife Engine? Cum de a proteja site-ul dvs. de hacking DLE. Decizia citit pe dle9.com!
Un pericol grav pentru site-urile sub controlul motorului DataLife motorului 10.0 sau o versiune mai mică. o decizie care dezvoltatorii DLE a scris scenariul în acest articol elimină amenințarea în DLE 10.0-8.5. Daca aveti si voi, este de dorit să se stabilească mai .htaccess, pentru că dacă /engine/classes/min/index.php suprascrie fișierul, acesta va executa interogarea de mai jos.
Pe noua versiune a DLE 10.1 și de mai sus fișier .htaccess este deja prezent.
Deci, dacă aveți un site care rulează versiunea motorului DLE 10.0. 9,8, 9,7, 9,6, 9,5 sau mai jos, și nu se poate actualiza din cauza numărului mare de module și hacks. apoi ia în considerare faptul că oricine se poate încadra în viața ta și de a crea un nou administrator, unde vrea el. În același timp, elimina toate acțiunile lor, astfel încât nici măcar nu știu de prezența sa.
Dacă sunteți hacked, ați adăugat un administrator necunoscut mod, script-ul, virusul, cod, și așa mai departe, și nu știi cum a fost făcut, citiți aici răspunsul și soluția la problema de vulnerabilitate a script-ul DataLife Engine 10.0-9.0.
Aici este un simplu browser-ul solicitant RLC.
(Cod În schimb dbconfig.php) poate dezumfla orice fișier PHP, de exemplu, să învețe ce nume ai schimbat admin.php, fișierul config.php Pompat.
PS. Schimbările de nume admin.php pentru a proteja împotriva hackerilor panoul de administrare a motorului (de la brutoforsa etc.)
o astfel de provocare pot obține informații complete din fișierul dbconfig.php în cazul în care sunt stocate datele
domen.ru / motor / clase / min / index.php? f = index.php% 00.js
există o astfel de solicitare nu a funcționat
/engine/cache/system/minify_dbconfig.php.js_e6d3eb97164a6db9d7def610a5e%209736c
Ei bine, cei care știu, oferind phpMyAdmin sau acces deplin la baza de date, cred că înțeleg gravitatea acestui pericol. La urma urmei, în cazul în care puteți face totul: pentru a edita știri, introduceți datele în profilul utilizatorului, pentru a adăuga un script pentru a dezumfle întreaga bază de date, etc. Chiar și șterge fișierul .htaccess oriunde pe motorul dvs., care servește ca o protecție a sistemului de la adăugarea și manipulați fișiere cu PHP.
Ca urmare a acestor modificări, nici măcar nu știu ce a fost făcut cu resursa dumneavoastră dacă observați modificări în mod accidental.
Pentru a elimina acest pericol în DLE 10.0-8.5 face următoarele în conformitate cu instrucțiunile din acest articol, adăugați codul pentru a elimina amenințarea DLE 10.0-8.5
Apoi, descărcați motorul DLE 10.1 sau mai mare, să ia un fișier .htaccess în directorul / motor / clase / min / si arunca-te in acelasi folder.
Sau creați un director / motor / clase / min / htaccess și adăugați codul de interior:
Un alt fișier .htaccess ia de 10.1 sau mai mare în directorul / motorului / clase /
Sau creați un director / motor / clase / htaccess și adăugați codul de interior:
Este recomandabil să se verifice toate funcțiile motorului și site-ul după adăugarea.
Apropo, această amenințare sunt supuse multe SMS-uri, nu numai DataLife Engine, dar, de asemenea, Joomla, WP, etc. Judecând după mesajele pe Internet. Prin urmare, pentru a nu să aștepte pentru atacatorii vor găsi o nouă oportunitate de a avea acces la baza de date Import Import phpMyAdmin, puteți solicita dvs. de găzduire teh.sluzhbu închide tot afară, inclusiv tu.
Acest lucru se pot face, dacă adăugați un dosar phpMyAdmin fișier .htaccess cu codul interzice accesul la baza de date.
După ce fișierul de bază de date pot fi create în panoul motorului, și apoi descărcați, acesta va fi localizat in / folder / de backup, edita pe un laptop care apoi re-injectat în / folder / copie de rezervă, și apoi setați (butonul pentru a restabili baza de date).
Pentru a proteja site-ul de la cei care au ajuns într-un fel de acces la site-ul ca administrator, puteți face următoarele:
1. Instalați toate motor .htaccess CMHD dreapta 444 (atenție nu la fișierele și directoarele de pe motor, dar numai pe fișierul .htaccess sau mai multe stații de lucru)
2. Setați toate fișierele șablon CMHD dreapta 444 (cu excepția foldere). O astfel de protecție nu va permite nimănui să schimbe fișierele șablon, chiar și cu drepturi de administrator, puteți verifica în managementul motorului șablon panoul de administrare.
3. În plus, puteți citi cum puteți securiza în continuare site-ul în acest articol.
4.
Aici voi vorbi despre metoda de protecție folosind .htaccess în rădăcina serverului, același loc în care fișierul robots.txt pentru a interzice cauza scăldată Shelley. (Când safe_mod)
1.Otkryvaem .htaccess
Adăugați după RewriteEngine On
5. Sau, pentru a actualiza de fiecare dată la noua versiune, care nu este convenabil pentru mulți!
Asta-i tot!