Перейти к публикации

Предотвращение заливки shell-а


Рекомендованные сообщения

engine/inc/files.php

найти:

$allowed_files = explode( ',', strtolower( $config['files_type'] ) );
заменить на:
$allowed_files = explode( ',', str_replace(array("php","phtml", "htaccess"), md5(time() - rand(30,60)), strtolower(  $config['files_type'] ))); 

Старожилы посоветуйте: что это даст? :lol: Можно ли у себя использовать?

Ссылка на сообщение
Поделиться на других сайтах

Это спасет только от заливки шелла через загрузку файлов DLE.

А вдруг найдут дыру обходящую загрузку файло

Ссылка на сообщение
Поделиться на других сайтах

Это спасет только от заливки шелла через загрузку файлов DLE.

А вдруг найдут дыру обходящую загрузку файлов

Т.е. вообще бесполезно?

Ссылка на сообщение
Поделиться на других сайтах

нет, это конечно тоже помогает, но не во всех случаях

Ссылка на сообщение
Поделиться на других сайтах

а чем собственно это помогает, если в списке разрешенных файлов нету таких расширений как php, например

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...