WebAlt

WebAlt
Рейтинг
251
Регистрация
02.12.2007

V(o)ViK, всё получилось, проверил правда сначала удаление на поддомене, спасибо.

И что там продолжать, лето начинается.

Удалить здесь: /engine/modules/functions.php

Если по популярности, то закомментировать или удалить код:

'rating' => array (
'name' => $lang['sort_by_rating'], 'value' => "rating", 'direction' => "desc", 'image' => "" ),

Переименовать здесь: /language/Russian/website.lng

// 7.2

sort_by_date

sort_by_rating

sort_by_read

sort_by_title

sort_by_comm

Внешний вид настраивается в .css вашего шаблона.

Тема не открывается.

ТС, поставьте курсор на отсутствующее изображение и правой кнопкой мышки вызовите контекстное меню >>> свойства или информация об изображении.

Там будет всё написано.

Индексируются, но:

1.4 Не разрешается размещать код системы в невидимых слоях, выводить ссылки того же цвета, что и фон страницы, или цветом, близким к фону страницы. Размещенные ссылки должны быть визуально видимы и легко читаемы. В противном случае администрация системы Sape оставляет за собой право отказать в использовании сервиса до исправления нарушений.

Два месяца это мало, тем более ссылки есть с других ресурсов.

Можно создать собственную страницу ошибок (404) и прописать в неё метатег noindex.

http://support.google.com/webmasters/bin/answer.py?hl=ru&answer=93710&from=61050&rd=1

Чтобы полностью исключить вероятность появления содержания страницы в индексе Google, даже если на нее ссылаются другие сайты, используйте метатег noindex. Если робот Googlebot начнет сканировать страницу, то обнаружит метатег noindex и не станет отображать ее в индексе.

Примерно это, не?

http://dle-news.ru/tips/1164-zaschita-papok-skripta-ot-zapuska-storonnih-skriptov.html

Дорогие друзья,
в этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы. Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО. Главная особенность заключается в том, что шеллы можно залить не в любые папки на сервере, а лишь в папки доступные для записи на сервере, и в DataLife Engine такими папками являются папки /uploads/ и /templates/, а также все вложенные в них папки. Данные папки должны иметь права на запись, т.к. вы в них заливаете посредством скрипта легальный контент, файлы, картинки, редактируете в админпанели шаблоны и прочее. И как правило в эти папки производится загрузка шеллов при обнаружении злоумышленником какой либо бреши на сервере в любом скрипте, даже не имеющем отношения к DataLife Engine. Можно ли защитить эти папки, в случае попадания в них зловредного PHP файла, ведь нельзя запретить доступ к этим папкам? Можно, и достаточно не сложно.

Итак, вам необходимо разместить в папках /uploads/ и /templates/ файл .htaccess со следующим содержимым:
php_flag engine off

Данная строчка отключает использование PHP интерпретатора при попытке обращения к PHP файлам находящимся в этих папках, а также находящимся во всех вложенных папках. Поэтому даже в случае заливки в эти папки файлов со зловредным PHP кодом, они становятся для злоумышленника совершенно бесполезными, т.к. попросту не будут запускаться и выполнятся сервером.

К сожалению далеко не все хостинг провайдеры позволяют управлять через .htaccess данным параметром, но для таких сайтов решение также существует, поэтому если на вашем сервере не работает вышеуказанный способ, то разместите в этих же папках .htaccess с содержимым:
<FilesMatch "\.([Pp][Hh][Pp]|[Cc][Gg][Ii]|[Pp][Ll]|[Ph][Hh][Tt][Mm][Ll])\.?.*">
Order allow,deny
Deny from all
</FilesMatch>

Данный код запрещает прямое обращение к PHP файлам, находящимся в этих папках.

Вот собственно и все, эти несложные манипуляции позволят серьезно повысить безопасность вашего сайта, даже в случае если найдется серьезная уязвимость в сторонних модулях и скриптах.

Видимо исправляются по времени ответа, тока сбой пока на сервере :)

Смотрим на время:

[ATTACH]123102[/ATTACH]

[ATTACH]123103[/ATTACH]

PS: пока писал топик, работу сервера восстановили. Молодцы, быстро.

jpg screenshot.2.jpg
jpg screenshot.1.jpg
SunyM:
...как к этому приблизиться - вот, что интересно))))

Придумайте уникальный сервис для пользователей.;)

ТС, в данном контексте это синонимы.

Дроп домен — домен, у которого подошел у концу срок регистрации и владелец домена не продлил его (владелец может просто забыть о продлении). В результате домен становиться доступным для свободной регистрации, что и делают (регистрируют такие домены) оптимизаторы и др. заинтересованные лица.

А вот стоит или нет его покупать, зависит от ваших целей и задач, что выше в теме уже и написали.

Всего: 2026