- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Иногда скачиваю выложенные в паблик темы WP с зарубежных сайтов для оценки функционала и наворотов.
Если нравится - покупаю.
Возник такой вопрос - насколько безопасно запускать темы на 127.0.0.1 ? Может ли код выполнить вредоносные вещи, к примеру скачать exe файл и запустить его.
Запросто. Там все под твоим юзером запускается.
Devvver, если нтфс и права правильно настроены, то не может. Если фат или права никто не настраивал, то может (да и вообще доступ ко всему диску может иметь).
В принципе да. У меня куча скриптов для работы, которые запускаются через PHP и файлы исправляют и т.д.
Но apache работает от админа, и темы я всякие не запускают.
Думаю для такого лучше какой-нибудь поддомен юзать на своём сайте.
разумеется цепануть можно всё что угодно и не только через exe
Devvver, поставь Нетваре и не парься. занимайся дальше....
Это очень опасно, все эти сборки вебсерверов под винду создаются просто чтоб работало, с безопасностью там вообще никак. Могут и экзешники скачивать и запускать, могут поискать и потырить ваши пароли, файлы, куки и все что лежит под этим юзером, да и не только под этим.
Самое на винде для таких дел простое и безопасное - виртуалбокс, в него побыстрому весту панель накатить и запускать можно смело вообще все что угодно.
насколько безопасно запускать темы на 127.0.0.1
Очевидно же - чем меньше тянешь к себе на комп всякого дерьма - тем безопаснее. Не говоря уже за разное окружение и работоспособность.
Пора уже вообще забывать за всякие виновые недоделки и заниматься вебразработкой на реальном хостинге, в реальном окружении.
В крайнем случае - в вируталке с линуксом.
в него побыстрому весту панель накатить
При сетапе той же убунты можно просто выбрать LAMP и не нужны никакие панели ;)
SeVlad, можно, но тогда придется руками ковырять больше. Для тестов такой кратковременной фигни веста самое норм, там и вордпресс в один клик есть.
Понятно, не зря переживал на счет этого...
Тогда второй вопрос.
Думаю для такого лучше какой-нибудь поддомен юзать на своём сайте.
Как ограничить поддомен на сайте? Чтобы вирус не вылез из папки поддомена и не заразил весь аккаунт.
Как ограничить поддомен на сайте? Чтобы вирус не вылез из папки поддомена и не заразил весь аккаунт.
Хороший вопрос.
Думаю вам поможет запрет на редактирования .hta и директива php open_basedir
https://stackoverflow.com/questions/13291185/how-to-set-for-specific-directory-open-basedir
Но если подумать, то эта же директива будет работать и на локалке, тем самым ограничивая область PHP
Вы можете установить её до вашей директории, а далее попробовать обычный скрипт
echo file_get_contents("C:\\Windows\\system.ini");
Если выбьет ошибку open_basedir, значит всё ок
Как ограничить поддомен на сайте? Чтобы вирус не вылез из папки поддомена и не заразил весь аккаунт.
Поставьте для домена отдельный интерпретатор, запускайте его от отдельного юзера, которому назначьте права только в пределах своей папки. Разумеется ФС - ntfs.
Если работаете с mysql - сделайте для mysql то же самое, т.к. load infile/outfile тоже может использовать.ся.
Чисто php-шные настройки типа open_basedir не особо спасут, оно обходится достаточно штатно даже на юниксе, не во всех случаях, но все же.
Так же надо ограничить права exec группы (exec, shell и т.д.) функций - лучше вообще прописать их в disabled functions в php, если конечно сайт не использует эти функции.