- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Если честно то пытаюсь оградить сервер от хакерских атак,не до конца понимая всей сути и стараясь предусмотреть всё в меру своего знания.
Вообщем есть корневой каталог website/ и в нем содержится папка scripts(и несколько других системных папок) в которой есть complaint.php
Т.е. Website/scripts/complaint.php
DocRoot находится в папке Website/www/ ,там есть index.php который реагирует на все действия через GET параметры Представим что на странице есть ссылка на http://site/scripts/complaint.php
Внимание вопрос: Как сделать и есть ли смысл делать чтобы этот скрипт можно было запускать только с сайта? Потому что при автоматизированом запуске с чужой машины это можно привести к спаму в БД.
Читал про реализацию сессии для такого случая,как насчёт такого варианта.
Вообще насколько мне хочется верить данные от XSS атак и SQL инъекций я защитил,а вот что насчёт банально доступа к файлам с исходным кодом?