- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Подскажите, какие права нужно установить, чтоб можно было только выполнять файл.
Например у меня есть папка engine, там все ядро. Как сделать так, что текущий пользователь не мог редактировать php файлы в этой папке и всех подпапках, записывать туда новые файлы, но при этом выполнять мог.
Возможно ли установка прав по маске через ssh, например find /var/www/*/data/www/*/engine/ , так как сайт не один.
chemax, https://ru.wikipedia.org/wiki/Chmod
Возможно ли установка прав по маске через ssh, например find /var/www/*/data/www/*/engine/ , так как сайт не один.
возможно
chemax, https://ru.wikipedia.org/wiki/Chmod возможно
Вы думаете я не умею гуглить. Смысл было писать, если ничем помочь не смогли.
Например у меня не работает маска со *
Я не совсем смог понять, в какие моменты файлы будут исполняться, а в какие нет
Путь верен?
Проверяем какие файлы и папки находятся
Запрещаем редактировать php файлы
Запрещаем записывать туда новые файлы
Chmod
скорее https://ru.wikipedia.org/wiki/Chown
что текущий пользователь
Текущий "пользователь" ЧЕГО?
Если что: "пользователь сайта" = "юзер сервера, от которого работает пхп"
Путь верен?
Проверяем какие файлы и папки находятся
Запрещаем редактировать php файлы
Запрещаем записывать туда новые файлы
Спасибо. А если шелл будет залит на сайт, он сможет поменять права на файл или папку обратно?
Спасибо. А если шелл будет залит на сайт, он сможет поменять права на файл или папку обратно?
Сложно ответить однозначно - все зависит от конфигурации сервера и компетентности хакера.
Данное решение возможно поможет от автоматических взломщиков,но может вызвать проблемы в работе cms.
Если речь идет о dle то engine/cache/ , engine/cache/system и engine/data/ должны быть доступны для записи согласно https://dle-news.ru/faq.html .
Если вы знаете, что вас ломают - ищите уязвимости ,через которые проникают на сайт.
Так же ,возможно, вы установили CMS с уже встроенным бекдором. Почитайте /ru/forum/development/security
Сложно ответить однозначно - все зависит от конфигурации сервера и компетентности хакера.
Данное решение возможно поможет от автоматических взломщиков,но может вызвать проблемы в работе cms.
Если речь идет о dle то engine/cache/ , engine/cache/system и engine/data/ должны быть доступны для записи согласно https://dle-news.ru/faq.html .
Если вы знаете, что вас ломают - ищите уязвимости ,через которые проникают на сайт.
Так же ,возможно, вы установили CMS с уже встроенным бекдором. Почитайте /ru/forum/development/security
Взлом был через proftpd, залиты шеллы, которые выполняются под текущим пользователем. Настройка - обычная конфигурация ISP manager.
Движка отличная от dle. Просто было заражены файлы внутри движки.
Взлом был через proftpd,
Вспомнил! Вот же откуда ноги. Там уже собсно и рассказали всё.