Serverinizi (saytinizi) hackdan qorumaq!!! Hər Kəsə Salam Hamının bildiyi kimi Azərbaycan Serverlərinin Vəziyyəti Elədə Yaxşı Deyil.... Ona Görə Bu Məlumatı Yazmağı qərara Aldım! Azərbaycan serverlərinin Əksəryətində Safe Mode Off olduğuna görə shell atıb rahat keçid əldə edib serverdəki digər saytlara keçmək mümkündür ona Görə serverinizdə shell funksiyalarını bağlamaq lazımdır ilk öncə saytınızdaki qovluqlar 755 fayllara 644 chmod verin Əgər Server root admini isəniz onda "/usr/local/Zend/etc/" , "/usr/local/lib/" də php.ini faylını açaraq edə bilərsiniz.Funksiyaları bağladıqdan sonra apacheye restart vermək lazımdı Əgər Server admini deyilsəniz Sadece serverden saytınız varsa o zaman public_html daxil olaraq php.ini faylı yaradırıq və içinə aşağlda verdiyim kodları yazırıq. "disable_functions" (Funksiyaları Bağlamaq) kod disable_functions = foreach, glob, openbasedir, posix_getpwuid, f_open, system,dl, array_compare, array_user_key_compare, passthru, cat, exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, ini_restore, mysql_list_dbs, get_current_user, getmyuid,pconnect, link, symlink, fin, passthruexec, fileread, shell_exec, pcntl_exec, ini_alter, parse_ini_file, leak, apache_child_terminate, chown, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, allow_url_fopen, fpassthru, execute, shell, curl_exec, chgrp, stream_select, passthru, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual Əgər Bu qədər funksiyanı bağlamaq istəmirsinizsə o zaman aşağıdaki kodları Php.ini faylını açaraq yaza bilərsiniz Kod disable_functions = glob, posix_getpwuid, array_compare, array_user_key_compare, ini_restore, exec, proc_get_status, proc_nice, proc_open, allow_url_fopen, fin, pconnect, system, dl, passthruexec, shell_exec, proc_close, proc_get_status, chown, chgrp, escapeshellcmd, escapeshellarg, fileread, passthru, popen,curl_exec, shell, execute =================================== "safe_mode" (Qorunma) Safe mode adındanda göründüyü kimi qorunma modu deməkdir Safe mode əksər serverlərdə bağlı (off) olduğuna görə serverde istənilən sayta keçid almaq + Serveri roota gətirib çıxarda bilər. Ona görə Safe mode on edirik bu zaman exploitlərin çaliması və əmrlərin execute edilmelerinin qarşısını alacaq ...Bəzi Scriptlər safe mode on olanda tam işləmədiyindən server adminləri safe mode yandırmırlar ama bununda çarəsi var serverdə safe mode yandırırıq və hansi sayta safe mode off lazımdısa həmin saytda php.ini faylı yaradırıq və içinə aşağda verdiyim kodları elavə edərək yalnız həmin saytda safe mode söndürürük Kod safe_mode = off ==================================== yuxarıda yazılanların hamlslnl etsəniz serverde shell funksiyaları işləməyəcək Keçək sql injeksiya və xss açıqlarına ən asand yolu htacces kontroludu public_html qovluğumuzda olan .htaccess faylımızı notepad la açırıq və içərisinə aşağıda verdiyim kodları əlavə edirik... 404.shtml əvəzinə yönləndiriləcəyi adresi yaza bilərsiniz Kod RewriteEngine on # Rewrite-Code | by Zirek_Ovcu www.xazar.com | RewriteCond %{QUERY_STRING} ("|%22).*(>|%3E|<|%3C).* [NC] RewriteRule ^(.*)$ 404.shtml [NC] RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC] RewriteRule ^(.*)$ 404.shtml [NC] RewriteCond %{QUERY_STRING} (;|'|"|%22).*(union|insert|where|select|update|drop|md5|or|and|if).* [NC] RewriteRule ^(.*)$ 404.shtml [NC] RewriteRule (,|;|<|>|'|`) 404.shtml [NC]
|