Верх страницы
Обложка к записи Запрет выполнения РНР — скриптов в папке
Время для прочтения: 1 мин. 3 сек.

Запрет выполнения РНР — скриптов в папке

На многих сайтах пользователю дается возможность загружать файлы. Это в большинстве своём — слабое место системы. Так как многие программисты уделяют мало времени проверке данных и безопасности приложений, хакеру не составит труда найти папку с правами 777 (обычно uploads, media) и через ошибки залить туда скрипт вместо ожидаемой картинки. Как это сделать — тема другой статьи.

Простым решением данной проблемы является отключение выполнения скриптов в данной папке. Реализуется это достаточно просто через .htaccess:

RemoveHandler .php
RemoveType .php
AddType application/x-httpd-php-source .php
Options -ExecCGI -Indexes
php_flag engine off

Сюда еще можно добавить все остальные расширения файлов для РНР скриптов (php3 — php6, phtml)

ВКонтакте
Одноклассники
Linkedin
Telegram
WhatsApp

Автор: Кобзарёв Михаил

Суровый русский тимлид. Жил в Магадане, в офисе московских веб студий и в Тульской деревне. Виртуозно знает WordPress, PHP, ООП, Vue.js и вот это вот все.

Делает крутые высоконагруженные сайты, поэтому уже почти захватил весь рынок WordPress разработки в России. Не дает никому делать сайты без спроса.

Ведет блог о разработке, дайджест в телеграмме и в ВК.

Комментарии
Подписаться
Уведомить о
4 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
Следующая запись
4
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x
()
x