Статика и Апач

6666
На сайте с 10.01.2005
Offline
505
985

Собственно вопрос простой: в папке лежат файлы PHP и JPG. Я ставлю в хтаксесс deny from all, пхп прекращает работать а картинки выдаются всем желающим.

Это тот эффект, которого я и добивался. А теперь вопрос: во всех ли случаях, на всех ли типах серверов и шаредов такая схема будет работать?

Спасибо.

ПС или делать конструкцию в хтаксесс, где закрыты именно ПХП и другие неугодные файлы?

Каждое мое сообщение проверила и одобрила Елена Летучая. (c) Для меня очень важно все что Вы говорите! (http://surrealism.ru/123.mp3) .
zexis
На сайте с 09.08.2005
Offline
388
#1

Выясните работает ли в вашей системе только апач или NGINX+апач.

Если deny from all не действует на статику, то возможно статику у вас отдает NGINX.

Выяснить это можно в службе поддержки хостинга.

Напишите более подробно.

1) какой у вас хостинг? Виртуальный или свой сервер?

2) что вы хотите сделать?

6666
На сайте с 10.01.2005
Offline
505
#2
zexis:
что вы хотите сделать?

...попробую более членораздельно пояснить: простую защиту скриптов в папке от любого стороннего проникновения, но так, что бы картинки отдавались всем желающим.

И что бы данный htaccess работал на любом хостинге или сервере, (кроме совсем экзотики) вне зависимости от того что там есть.

TF-Studio
На сайте с 17.08.2010
Offline
334
#3

запретить доступ по расширению (php)

Всё ещё лучший способ заработка для белых сайтов: GoGetLinks (https://www.gogetlinks.net/?inv=fahbn8).
6666
На сайте с 10.01.2005
Offline
505
#4

TF-Studio, ну да, наверное. Хотелось вообще на холяву отделаться. Просто много папок и разные расширения в разных. Так бы в корне - опа! - deny from all

:)

K5
На сайте с 21.07.2010
Offline
209
#5

Лучше только нужные расширения закрывать...

.htaccess воспринимает только апач (остальным побоку), phpinfo скажет кто обрабатывает php - apache, fastcgi или php-fpm, но в 95% связка с апачем будет, не будет работать только на чистом апаче (без фронтенда)...

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
B
На сайте с 02.04.2013
Offline
10
#6
6666:
Так бы в корне - опа! - deny from all :)

.htaccess работает рекурсивно, т.е. если в корневом указать

<Files "*.php">
deny from all
</Files>

то во всех папках ниже уровнем, начиная с текущей, файлы с расширением php будут запрещены всем для доступа

пока не встретится обратное "Allow from all" для этого типа файлов

WebAlt
На сайте с 02.12.2007
Online
266
#7

Примерно это, не?

http://dle-news.ru/tips/1164-zaschita-papok-skripta-ot-zapuska-storonnih-skriptov.html

Дорогие друзья,
в этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы. Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО. Главная особенность заключается в том, что шеллы можно залить не в любые папки на сервере, а лишь в папки доступные для записи на сервере, и в DataLife Engine такими папками являются папки /uploads/ и /templates/, а также все вложенные в них папки. Данные папки должны иметь права на запись, т.к. вы в них заливаете посредством скрипта легальный контент, файлы, картинки, редактируете в админпанели шаблоны и прочее. И как правило в эти папки производится загрузка шеллов при обнаружении злоумышленником какой либо бреши на сервере в любом скрипте, даже не имеющем отношения к DataLife Engine. Можно ли защитить эти папки, в случае попадания в них зловредного PHP файла, ведь нельзя запретить доступ к этим папкам? Можно, и достаточно не сложно.

Итак, вам необходимо разместить в папках /uploads/ и /templates/ файл .htaccess со следующим содержимым:
php_flag engine off

Данная строчка отключает использование PHP интерпретатора при попытке обращения к PHP файлам находящимся в этих папках, а также находящимся во всех вложенных папках. Поэтому даже в случае заливки в эти папки файлов со зловредным PHP кодом, они становятся для злоумышленника совершенно бесполезными, т.к. попросту не будут запускаться и выполнятся сервером.

К сожалению далеко не все хостинг провайдеры позволяют управлять через .htaccess данным параметром, но для таких сайтов решение также существует, поэтому если на вашем сервере не работает вышеуказанный способ, то разместите в этих же папках .htaccess с содержимым:
<FilesMatch "\.([Pp][Hh][Pp]|[Cc][Gg][Ii]|[Pp][Ll]|[Ph][Hh][Tt][Mm][Ll])\.?.*">
Order allow,deny
Deny from all
</FilesMatch>

Данный код запрещает прямое обращение к PHP файлам, находящимся в этих папках.

Вот собственно и все, эти несложные манипуляции позволят серьезно повысить безопасность вашего сайта, даже в случае если найдется серьезная уязвимость в сторонних модулях и скриптах.

6666
На сайте с 10.01.2005
Offline
505
#8
WebAlt:
Поэтому даже в случае заливки в эти папки файлов со зловредным PHP кодом, они становятся для злоумышленника совершенно бесполезными, т.к. попросту не будут запускаться и выполнятся сервером.

То, что такая директива перекроет прямое обращение извне к вредоносным пыхам, то да, перекроет. Но, скорее всего, если шелл залили, то он сходу создает папку чистенькую, сует туда файл и через него уже гадит... к сожалению.

---------- Добавлено 26.04.2013 в 00:03 ----------

Я сейчас нашел забавное решения, похожая директива дублируется через PHP, можно вставить в плагин для ВП...

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий