În cazul în care furnizați servicii de găzduire, vă va fi util să știți cum să fie dacă site-urile conțin versiuni vechi ale motoarelor publice Joomla, ShopScript, WordPress etc. și sunt periodic supuse hacking-ului.
În astfel de cazuri, codul de drept și să actualizeze versiunea de software-ul client le, nu va fi, din motive evidente, și nu este întotdeauna clientul are posibilitatea de a găsi un programator / freelancer gata pentru a face upgrade de lucru și veniturile, deși magazinul online vechi sau offline.
Cu ajutorul unui anumit set de reguli, similar cu Spamassassin, este efectuată testarea adresei URL solicitate pentru structuri. /../../ și trimiterea în POST a formularului "sau 1 = 1
Pentru FreeBSD se pune foarte simplu:
Pentru a aduce funcționarea modulului la mintea va trebui să-și petreacă câteva zile la studiul modulului și de lucru Log off fals pozitive (cazul koi) și învățare trucuri noi, care, în cele din urmă, vă va permite să dormi mai bine. La performanța serverului, acest modul nu se reflectă semnificativ.
Puteți dezactiva modulul pentru un anumit site din secțiunea vhosts specificând
Utilizarea acestui instrument este un bun "sperietoare", dar nu un panaceu. Actualizați mai des motoarele și închideți găurile în siguranță. Iar puterea vine cu tine.
| webinfo | ht [rw] | xs [dx] | ... »la REQUEST_BASENAME. [Fișier «/usr/local/etc/apache22/Includes/mod_security2/modsecurity_crs_30_http_policy.conf»] [linia «94»] [id «960035»] [msg «extensie de fișier URL este restricționată de politica»] [severitate «CRITICĂ» ] [eticheta "POLICY / EXT_RESTRICTED"]