- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Подскажите, какие права нужно установить, чтоб можно было только выполнять файл.
Например у меня есть папка engine, там все ядро. Как сделать так, что текущий пользователь не мог редактировать php файлы в этой папке и всех подпапках, записывать туда новые файлы, но при этом выполнять мог.
Возможно ли установка прав по маске через ssh, например find /var/www/*/data/www/*/engine/ , так как сайт не один.
chemax, https://ru.wikipedia.org/wiki/Chmod
Возможно ли установка прав по маске через ssh, например find /var/www/*/data/www/*/engine/ , так как сайт не один.
возможно
chemax, https://ru.wikipedia.org/wiki/Chmod возможно
Вы думаете я не умею гуглить. Смысл было писать, если ничем помочь не смогли.
Например у меня не работает маска со *
Я не совсем смог понять, в какие моменты файлы будут исполняться, а в какие нет
Путь верен?
Проверяем какие файлы и папки находятся
Запрещаем редактировать php файлы
Запрещаем записывать туда новые файлы
Chmod
скорее https://ru.wikipedia.org/wiki/Chown
что текущий пользователь
Текущий "пользователь" ЧЕГО?
Если что: "пользователь сайта" = "юзер сервера, от которого работает пхп"
Путь верен?
Проверяем какие файлы и папки находятся
Запрещаем редактировать php файлы
Запрещаем записывать туда новые файлы
Спасибо. А если шелл будет залит на сайт, он сможет поменять права на файл или папку обратно?
Спасибо. А если шелл будет залит на сайт, он сможет поменять права на файл или папку обратно?
Сложно ответить однозначно - все зависит от конфигурации сервера и компетентности хакера.
Данное решение возможно поможет от автоматических взломщиков,но может вызвать проблемы в работе cms.
Если речь идет о dle то engine/cache/ , engine/cache/system и engine/data/ должны быть доступны для записи согласно https://dle-news.ru/faq.html .
Если вы знаете, что вас ломают - ищите уязвимости ,через которые проникают на сайт.
Так же ,возможно, вы установили CMS с уже встроенным бекдором. Почитайте /ru/forum/development/security
Сложно ответить однозначно - все зависит от конфигурации сервера и компетентности хакера.
Данное решение возможно поможет от автоматических взломщиков,но может вызвать проблемы в работе cms.
Если речь идет о dle то engine/cache/ , engine/cache/system и engine/data/ должны быть доступны для записи согласно https://dle-news.ru/faq.html .
Если вы знаете, что вас ломают - ищите уязвимости ,через которые проникают на сайт.
Так же ,возможно, вы установили CMS с уже встроенным бекдором. Почитайте /ru/forum/development/security
Взлом был через proftpd, залиты шеллы, которые выполняются под текущим пользователем. Настройка - обычная конфигурация ISP manager.
Движка отличная от dle. Просто было заражены файлы внутри движки.
Взлом был через proftpd,
Вспомнил! Вот же откуда ноги. Там уже собсно и рассказали всё.