The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Как защититься от RapidLeech-подобных скриптов"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы WEB технологии (Public)
Изначальное сообщение [Проследить за развитием треда]

"Как защититься от RapidLeech-подобных скриптов"  
Сообщение от zeiter email(ok) on 10-Мрт-06, 14:44 
В локалке стоит веб-сервер, на котором выделяется место под хостинг пользователей.
Встал вопрос, Как защититься от RapidLeech-подобных скриптов?

Описание:
Rapid Leech is a free server transfer script for use on various popular upload/download sites such as megaupload.com - The script transfers files from rapid share (for example) via your fast servers connection speed and dumps the file on your server.

В настройках виртуальных хостов для всех стоит: php_admin_value allow_url_fopen OFF
По все видимости, это не защищает от подобного скрипта?!

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Как защититься от RapidLeech-подобных скриптов"  
Сообщение от sickboy email on 16-Мрт-06, 17:43 
>В локалке стоит веб-сервер, на котором выделяется место под хостинг пользователей.
>Встал вопрос, Как защититься от RapidLeech-подобных скриптов?
>
>Описание:
>Rapid Leech is a free server transfer script for use on various
>popular upload/download sites such as megaupload.com - The script transfers files
>from rapid share (for example) via your fast servers connection speed
>and dumps the file on your server.
>
>В настройках виртуальных хостов для всех стоит: php_admin_value allow_url_fopen OFF
>По все видимости, это не защищает от подобного скрипта?!

а ты посмотри как он файлы подтягивает.

а может юзеры переопределяют allow_url_fopen через .htaccess?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "Как защититься от RapidLeech-подобных скриптов"  
Сообщение от zeiter email(ok) on 21-Мрт-06, 07:44 
>а ты посмотри как он файлы подтягивает.

Использовался скрипт RapidLeech. Есть сам скрипт. Особо в нем не разбирался. Но как понял вроде через открываемый сокет идет закачка файла на сервак?!

>а может юзеры переопределяют allow_url_fopen через .htaccess?

Из мануала по PHP ( http://www.php.net/manual/ru/ref.filesystem.php#ini.allow-url-fopen )

allow_url_fopen  boolean

Замечание:  Эта настройка может быть установлена только в php.ini из соображений безопасности.

Попытка использовать ее в .htaccess выдает ошибку 500, а в логах: ........... /public_html/.htaccess: php_admin_value not allowed here

При проверке выдает: Warning: fopen(): URL file-access is disabled in the server configuration

Значит все окей.

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру