Первостепенная защита сайта на PHP

12
Ваано
На сайте с 01.08.2009
Offline
112
#11
neolord:
такой мудацкий метод что и придумать хуже наверное нельзя.

Это к какому методу из вышеперечисленных относится?

Чтобы знать что стоит использовать, а что нет.

Туры в Мексику тут (http://www.metmexico.com). Оптимальное отношение цена/качество.
ewg777
На сайте с 04.06.2007
Offline
225
#12
Я с PHP не очень знаком
Как это применять?

Тогда какая может быть речь о защите? Заказывайте услуги профи не думайте.

[Удален]
#13


<?php
if ( $_SERVER [ 'REQUEST_METHOD' ] == 'TRACE' ) {
die ( 'Bad metods !' );
}
if ( isset ( $_REQUEST [ 'GLOBALS' ] ) || isset ( $_FILES [ 'GLOBALS' ] ) ) {
die ( 'Bad metods !' );
}
if ( ! is_array ( $GLOBALS ) ) {
die ( 'Bad metods !' );
}
$badcount = '0';
$baddata = array ( "ALTER", "BENCHMARK", "CHANGE", "CMD", "CONCAT", "DELETE", "DROP", "EXEC", "FROM", "GRANT", "INSERT", "MODIFY", "OUTFILE", "RENAME", "RELOAD", "SELECT", "SHUTDOWN", "SLEEP", "UNION", "UPDATE", "WHERE", "--", "\([^>]*\"?[^)]*\)", "<[^>]*body*\"?[^>]*>", "<[^>]*script*\"?[^>]*>", "<[^>]*object*\"?[^>]*>", "<[^>]*iframe*\"?[^>]*>", "<[^>]*img*\"?[^>]*>", "<[^>]*frame*\"?[^>]*>", "<[^>]*applet*\"?[^>]*>", "<[^>]*meta*\"?[^>]*>", "<[^>]*style*\"?[^>]*>", "<[^>]*form*\"?[^>]*>", "<[^>]*div*\"?[^>]*>", "'" );
if ( ! isset ( $_REQUEST ) ) return;
foreach ( $_REQUEST as $params => $inputdata ) {
foreach ( $baddata as $badkey => $badvalue ) {
if ( is_string ( $inputdata ) && eregi ( $badvalue, $inputdata ) ) {
$badcount = '1';
}
}
}
if ( $badcount == '1' ) {
echo 'Пошел на ....';
exit ( );
}
?>

как вариант ))

B
На сайте с 04.12.2008
Offline
69
#14
ewg777:
Тогда какая может быть речь о защите? Заказывайте услуги профи не думайте.

Сейчас пишу .htaccess и хочу его проработать детально, чтоб не возвращатся :)

Поэтому и понадобились данные директивы.

[Удален]
#15
Ваано:
Это к какому методу из вышеперечисленных относится?
Чтобы знать что стоит использовать, а что нет.

про тот который y4b3 или как его там. и вот про этот:

KosoyRoman:

<?php
if ( $_SERVER [ 'REQUEST_METHOD' ] == 'TRACE' ) {
die ( 'Bad metods !' );
}
if ( isset ( $_REQUEST [ 'GLOBALS' ] ) || isset ( $_FILES [ 'GLOBALS' ] ) ) {
die ( 'Bad metods !' );
}
if ( ! is_array ( $GLOBALS ) ) {
die ( 'Bad metods !' );
}
$badcount = '0';
$baddata = array ( "ALTER", "BENCHMARK", "CHANGE", "CMD", "CONCAT", "DELETE", "DROP", "EXEC", "FROM", "GRANT", "INSERT", "MODIFY", "OUTFILE", "RENAME", "RELOAD", "SELECT", "SHUTDOWN", "SLEEP", "UNION", "UPDATE", "WHERE", "--", "\([^>]*\"?[^)]*\)", "<[^>]*body*\"?[^>]*>", "<[^>]*script*\"?[^>]*>", "<[^>]*object*\"?[^>]*>", "<[^>]*iframe*\"?[^>]*>", "<[^>]*img*\"?[^>]*>", "<[^>]*frame*\"?[^>]*>", "<[^>]*applet*\"?[^>]*>", "<[^>]*meta*\"?[^>]*>", "<[^>]*style*\"?[^>]*>", "<[^>]*form*\"?[^>]*>", "<[^>]*div*\"?[^>]*>", "'" );
if ( ! isset ( $_REQUEST ) ) return;
foreach ( $_REQUEST as $params => $inputdata ) {
foreach ( $baddata as $badkey => $badvalue ) {
if ( is_string ( $inputdata ) && eregi ( $badvalue, $inputdata ) ) {
$badcount = '1';
}
}
}
if ( $badcount == '1' ) {
echo 'Пошел на ....';
exit ( );
}
?>


как вариант ))

Это похоже из DLE.

Из за таких мудацких способов защиты на некоторых сайтах нельзя даже показать пример запроса без страха. Это не защита а паранойя.

Ваано
На сайте с 01.08.2009
Offline
112
#16

neolord, спасибо. Буду знать.

Y5
На сайте с 16.07.2009
Offline
10
#17

neolord ну мы хоть как-то помогли ТС.. Раз мудацкий предложи что-то лучше?

B
На сайте с 04.12.2008
Offline
69
#18

А может кто подсказать что в "моих сборках лишние" для виртуального хостинга?

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий