Serverinizi (saytinizi) hackdan qorumaq!!!
Hər Kəsə Salam Hamının bildiyi kimi Azərbaycan Serverlərinin Vəziyyəti Elədə Yaxşı Deyil....
Ona Görə Bu Məlumatı Yazmağı qərara Aldım!
Azərbaycan serverlərinin Əksəryətində Safe Mode Off olduğuna görə shell atıb rahat keçid əldə edib serverdəki digər saytlara keçmək mümkündür ona Görə serverinizdə shell funksiyalarını bağlamaq lazımdır
ilk öncə saytınızdaki qovluqlar 755 fayllara 644 chmod verin
Əgər Server root admini isəniz onda "/usr/local/Zend/etc/" , "/usr/local/lib/" də php.ini faylını açaraq edə bilərsiniz.Funksiyaları bağladıqdan sonra apacheye restart vermək lazımdı
Əgər Server admini deyilsəniz Sadece serverden saytınız varsa o zaman public_html daxil olaraq php.ini faylı yaradırıq və içinə aşağlda verdiyim kodları yazırıq.
"disable_functions" (Funksiyaları Bağlamaq)
Kod:
disable_functions = foreach, glob, openbasedir, posix_getpwuid, f_open, system,dl, array_compare, array_user_key_compare, passthru, cat, exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, ini_restore, mysql_list_dbs, get_current_user, getmyuid,pconnect, link, symlink, fin, passthruexec, fileread, shell_exec, pcntl_exec, ini_alter, parse_ini_file, leak, apache_child_terminate, chown, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, allow_url_fopen, fpassthru, execute, shell, curl_exec, chgrp, stream_select, passthru, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual
Əgər Bu qədər funksiyanı bağlamaq istəmirsinizsə o zaman aşağıdaki kodları Php.ini faylını açaraq yaza bilərsiniz
Kod:
disable_functions = glob, posix_getpwuid, array_compare, array_user_key_compare, ini_restore, exec, proc_get_status, proc_nice, proc_open, allow_url_fopen, fin, pconnect, system, dl, passthruexec, shell_exec, proc_close, proc_get_status, chown, chgrp, escapeshellcmd, escapeshellarg, fileread, passthru, popen,curl_exec, shell, execute
===================================
"safe_mode" (Qorunma)
Safe mode adındanda göründüyü kimi qorunma modu deməkdir Safe mode əksər serverlərdə bağlı (off) olduğuna görə serverde istənilən sayta keçid almaq + Serveri roota gətirib çıxarda bilər. Ona görə Safe mode on edirik bu zaman exploitlərin çaliması və əmrlərin execute edilmelerinin qarşısını alacaq ...Bəzi Scriptlər safe mode on olanda tam işləmədiyindən server adminləri safe mode yandırmırlar ama bununda çarəsi var serverdə safe mode yandırırıq və hansi sayta safe mode off lazımdısa həmin saytda php.ini faylı yaradırıq və içinə aşağda verdiyim kodları elavə edərək yalnız həmin saytda safe mode söndürürük
Kod:
safe_mode = off
====================================
yuxarıda yazılanların hamlslnl etsəniz serverde shell funksiyaları işləməyəcək
Keçək sql injeksiya və xss açıqlarına ən asand yolu htacces kontroludu public_html qovluğumuzda olan
.htaccess faylımızı notepad la açırıq və içərisinə aşağıda verdiyim kodları əlavə edirik...
404.shtml əvəzinə yönləndiriləcəyi adresi yaza bilərsiniz
Kod:
RewriteEngine on
# Rewrite-Code | by RAMSESS www.mexfi.org |
RewriteCond %{QUERY_STRING} ("|%22).*(>|%3E|<| ).* [NC]
RewriteRule ^(.*)$ 404.shtml [NC]
RewriteCond %{QUERY_STRING} (<| ).*script.*(>|%3E) [NC]
RewriteRule ^(.*)$ 404.shtml [NC]
RewriteCond %{QUERY_STRING} (;|'|"|%22).*(union|insert|where|select|update|drop|md5|or|and|if).* [NC]
RewriteRule ^(.*)$ 404.shtml [NC]
RewriteRule (,|;|<|>|'|`) 404.shtml [NC]