Опубликованные статьи


Дополнительная защита сайтов на DLE

Сегодня мы опять защищаем сайты на DLE от школоты, называющих себя хакерами. В предыдущих постах мы уже делали кое-какие манипуляции по защите движка и, как правило, их бывает достаточно. Но, как говорится и на старуху бывает проруха, и особо изощренные находят дырочку, чтобы залить шелл. Кстати, а для чего взламывают сайты?

Причины для взлома сайтов самые разные. Чаще всего сайты на DLE взламывают начинающие дарования, которым еще не давали звездюлей. Взламывают ради интереса, чтобы потом на своих форумах стучать себя в грудь, как самец гориллы на брачных играх, и выкладывать линки на потерпевших.

Вариант с уничтожением конкурентов тоже имеет место. В данном случае непонятно лишь одно: в чем сокровенный смысл? Если у потерпевших нормальный саппорт, то практически всегда есть возможность защитить сайт. Если рассматривать понижение позиций в поисковиках или фильтры, то это надо месяцами не заглядывать на сайт, чтобы произошло желаемое злоумышленниками.

Третий вариант, и самый распространенный – это размещение невидимых ссылок. Халявное продвижение, когда дело поставлено на поток очень привлекательно. Я даже уверен, что базы сайтов на DLE с уязвимостями продаются в определенных кругах. Но, давайте продолжим защищать наши сайты.

Что делать, если обычных мер защиты сайтов на DLE недостаточно?

Делаем убойную защиту с помощью .htaccess. Открываем свой файлик, находим строку RewriteEngine On, и после нее добавляем вот это длинное что-то:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
 #Антивзлом

<FilesMatch ".php">
Order allow,deny
Deny from all
</FilesMatch>
 
<FilesMatch "keywords.php">
order deny,allow
Allow from all
</FilesMatch>
 
<FilesMatch "rating.php">
order deny,allow
Allow from all
</FilesMatch>
 
<FilesMatch "editpost.php">
order deny,allow
Allow from all
</FilesMatch>
 
<Files "print.php">
order deny,allow
Allow from all
</files>
 
<Files "images.php">
order deny,allow
Allow from all
</files>
 
<Files "vote.php">
order deny,allow
Allow from all
</files>
 
<Files "addcomments.php">
order deny,allow
Allow from all
</files>
 
<Files "addpost.php">
order deny,allow
Allow from all
</files>
 
<Files "addcomments.php">
order deny,allow
Allow from all
</files>
 
<FilesMatch "\.(avi|mp3|mp4|flv|swf|wmv|png|css|gif|jpeg|jpg|rar|zip|xml|rss)$|^$">
Order deny,allow
Allow from all
</FilesMatch>
 
<Files "admin.php"> (если вы переименовали админку, вместо admin.php укажите свое название)
order deny,allow
Deny from all
Allow from 109.111.(Вместо 109.111 прописываем свой IP, если он у вас постоянный или диапазон, чтобы  заходить в админку.)
</files>
 
<Files "addcomments.php">
order deny,allow
Allow from all
</files>
 
<Files "editcomments.php">
order deny,allow
Allow from all
</files>
 
<Files "antibot.php">
order deny,allow
Allow from all
</files>
 
<Files "index.php">
order deny,allow
Allow from all
</files>
 
<Files "uploads.php">
order deny,allow
Allow from all
</files>
 
<Files "go.php">
Allow from all
</files>
 
<Files "rss.php">
Allow from all
</files>
 
<Files "ajax.php">
Allow from all
</files>
 
 
<Files "up.php">
Allow from all
</files>
#Антивзлом

Для пущей надежности наших границ, необходимо закрыть уязвимости папок uploads и templates, ведь именно в эти папки злоумышленники получают возможность размещать свои файлы исполнения. Защитить эти папки можно при помощи того же .htaccess.

1. Вариант первый: создаем .htaccess и прописываем в нем

1
 php_flag engine  off

Но это жесткий способ. На некоторых хостингах он может не работать, в некоторых случаях на сайте пропадут картинки, могут произойти и другие неприятности. И закидываем этот .htaccess в наши папки. Если сайт перестал работать в нормальном режиме, то придется воспользоваться другим способом.

2. Второй вариант: создаем .htaccess и прописываем в нем

1
2
3
4
 <FilesMatch "\.(php|php3|php4|php5|php6|phtml|phps)$|^$">
Order allow,deny
Deny from all
</FilesMatch>

Этот код запрещает исполнение php скриптов в данных папках, следовательно, вся система тупой школоты рушится прямо у них на глазах.

А завтра, или уже сегодня я вам расскажу, что кроется за высокими фразами нелегкого труда на ниве российского бизнеса в целом, и интернет бизнеса в частности.



Поделись с друзьями!

    Получай обновления сайта прямо на e-mail!

    Введите Ваш email:

    Кроме того, интересно почитать:

Comments17 комментариев

 

  1. =) Спасибо за совет.

  2. @ Viktoria Zlata:

    Да не за что. Пользуйтесь =)

  3. спс, попробуем, а то один сайт саспамили невидимыми ссылками.

  4. Успехов в нелегком труде =)

  5. Palmist:

    Здравствуйте ! Я новичок в этом деле и как бы все понимаю но вот вторая защита ??? Где создавать .htaccess и в какой папке ! Боюсь запороть лучше спрошу !

    СПАСИБО !!!

  6. Palmist:

    Хах После первой процедуры я не могу попасть в админку :-D Может кто подскажет что делать ?
    Вот что мне теперь замисть админки показывает

    Forbidden

    You don’t have permission to access /admin.php on this server.

    Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

  7. Palmist:

    Все Спасибо я во всем розобрался !

  8. @ Palmist:

    =) Ну и отлично. Надеюсь ваш сайт теперь сможет жить спокойно.

  9. Palmist:

    @ webwm:
    Спасибо вам за такие подсказки ! А нельзя ли с Вами как то связаться ?!

  10. Через контактную форму =)

  11. Спасибо вам за такие подсказки ! А нельзя ли с Вами как то связаться ?!

    Конечно можно ))

  12. Вася:

    А что за невидимые ссылки, я так понимаю это не п осто ссылки оставленые в комментариях, а что-то другое. Как их обнаружить?

  13. @ Вася:
    Ну например раньше ссылки любили ставить в виде точки, или ссылка стояла на пробеле, или на смайл ставили ссылку. Также ссылку можно скрыть прописав css.

    Вася говорит, что:
    Как их обнаружить?

    Ну… по разному можно. Если в комментах, то админу видно. А если сайт взломали, то можно проверить любым сервисом который проверяет внешние ссылки.

  14. Алекс:

    В 9.2 уже созданы эти файлы с данным текстом

  15. @ Алекс:

    Возможно =) Я к предыдущему вашему комментарию ответил насчет девятой линейки DLE

  16. Видимо статья давно написана, до 10 версии уже можно взломать, а вот после 10.1 уже труднее. А этот код очень хорош на все версии.

  17. Да, статья написана около 4-х лет тому назад…

    Уася говорит, что:
    до 10 версии уже можно взломать

    Откуда инфа? 9.5 ни разу не взломали за эти годы.

Комментировать