- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
как часто они к вам обращаются потом чтобы ослабить "защиту", потому что их новый скрипт не работает и куда вы их посылаете?
Я не посылаю своих клиентов, они дают мне возможность заработать. Если у тебя другое отношение к клиентам - то не надо приписывать его остальным, ок?
open_basedir + disable_functions = вполне нормальный костыль
спасёт от возможности залить шел на уязвимый сай?
Andreyka, пусть я такой. Что происходит, когда они начинают догадываться о том, что их тупо развели и регулярно доят ?
open_basedir + disable_functions = вполне нормальный костыль
спасёт от возможности залить шел на уязвимый сай?
В контексте этой темы, должно спасти остальные сайты рядом. Как следствие, чтобы найти шелл всего на одном сайте потребуется меньше времени. Из этих побуждений некоторые даже на подкаталоги ставят open_basedir.
open_basedir никак не ограничивает shell-команды, которые вызываются из php.
Конечно хорошо ещё через disable_functions их запретить.
Потом тогда придётся ещё запретить cgi, который так не ограничить.
mod_security реально тот ещё костыль. Он хорошо, когда настроен под конкретный проект. Но для массового хостинга сайтов - это действительно постоянные обращения клиентов "тут не работает", "то-то не открывается" и т.п. Конечно, если клиент готов платить за постоянные донастройки, то не проблема.
А если нет у клиента такой возможности? Думаю он не обрадуется, что заплатил определённую сумму денег и потом не может нормально добавить сайты на сервер без доплат админу.
Andreyka, пусть я такой. Что происходит, когда они начинают догадываться о том, что их тупо развели и регулярно доят ?
Я не развожу и не дою клиентов, я не такой как ты.
Andreyka добавил 30.09.2010 в 11:56
open_basedir никак не ограничивает shell-команды, которые вызываются из php.
Конечно хорошо ещё через disable_functions их запретить.
Потом тогда придётся ещё запретить cgi, который так не ограничить.
mod_security реально тот ещё костыль. Он хорошо, когда настроен под конкретный проект. Но для массового хостинга сайтов - это действительно постоянные обращения клиентов "тут не работает", "то-то не открывается" и т.п. Конечно, если клиент готов платить за постоянные донастройки, то не проблема.
А если нет у клиента такой возможности? Думаю он не обрадуется, что заплатил определённую сумму денег и потом не может нормально добавить сайты на сервер без доплат админу.
Безопасность никогда не была дешевой штукой.
Хостинг - Если шел попал клиенту в сайт, то виноват в этом клиент, нечего пароли разбрасывать, и дырявые скрипты ставить, хостер не отвечает за шелы, в этом вся и суть что костыли не нужны, они лишь навредят работе нормальным скриптам, да и не нормальным тоже =)
TC - в вашем индивидуальном случаи используйте safe_mode он запретит запуск шела, по ftp используйте, Чёрт его знает теоритичиски =) iptables string что-ли, пропишите на ftp порты, запретите загрузку я не знаю php =) или смотреть надо чего можно выдрать c заголовка.
open_basedir никак не ограничивает shell-команды, которые вызываются из php.
Конечно хорошо ещё через disable_functions их запретить.
Потом тогда придётся ещё запретить cgi, который так не ограничить.
mod_security реально тот ещё костыль. Он хорошо, когда настроен под конкретный проект. Но для массового хостинга сайтов - это действительно постоянные обращения клиентов "тут не работает", "то-то не открывается" и т.п. Конечно, если клиент готов платить за постоянные донастройки, то не проблема.
А если нет у клиента такой возможности? Думаю он не обрадуется, что заплатил определённую сумму денег и потом не может нормально добавить сайты на сервер без доплат админу.
perl и ssh не стоит давать всем вподрят, проще по запросу включать,
основной массе сайтов кроме php+mysql ничего и не нужно 🚬