![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 131 Pomógł: 1 Dołączył: 15.10.2009 Skąd: gdańsk Ostrzeżenie: (0%) ![]() ![]() |
Witam serdecznie,
Chciałbym się poradzić mądrych glów tego forum jak zapobiec kolejnemu atakowi na swój portal. Kilka dni temu pewien żartowniś podmienił mi plik index.php na swój co zrobił wykorzystując niewielki skrypt php typu backdoor. To portal na joomli w którym jest dodatek garys cookbook za pomocą którego można dodawać przepisy kulinarne ze zdjęciami. Wygląda to tak jakby ten haker poprostu zamiast wskazania pliku ze zdjęciem wstawił plik .php (wskazuje na to lokalizacja i format nazwy pliku). Ja jednak nie jestem w stanie tak zrobić.... pokazuje "błędny plik obrazka i sie nie zapisuje skrypt na serwerze... Ktoś ma jakieś pomysły jak to dobrze zabezpieczyć? jakiś filtr? przepisywanie rozszerzeń? ochrona jakoś przez htaccess? każda wskazówka się przyda... pozdrawiam i dzieki z góry |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 110 Pomógł: 3 Dołączył: 12.03.2011 Skąd: Opole Ostrzeżenie: (0%) ![]() ![]() |
Można sprawdzać czy plik jest obrazkiem przez getimagesize() ,oprócz tego oczywiście standardowa walidacja.
Przeczytaj ten wątek może pomoże http://forum.php.pl/index.php?showtopic=93769 ps jesli ten dodatek includuje ![]() Ten post edytował acidm 4.01.2013, 23:12:36 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 247 Pomógł: 9 Dołączył: 20.09.2010 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Słyszałem, że też dobrą metodą jest użycie funkcji imagejpeg, imagepng, imagegif...
Nie wiem czy dobrze pamiętam, ale one usuwają linie, bity, które nie opisują obrazka. Pozdrawiam. |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
-------------------- ET LINGUA EIUS LOQUETUR IUDICIUM
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 18.07.2025 - 02:55 |