защита config.php

Статус
В этой теме нельзя размещать новые ответы.

blacks

Местный житель
Регистрация
26 Сен 2008
Сообщения
391
Реакции
24
Привет всем!

Сегодня на одном форуме прочел:
Спрячьте куда-нибудь подальше свой файл config.php, вместо него оставьте его дубликат с таким содержанием:
<?php include("путь к файлу/config.php"); ?>

Вот у меня сомнение сможет ли это как-то помочь?
Смею предположить разве что если "путь к файлу" будет выше
рабочей директории...

Выскажите свое мнение.
Спасибо.
 
  • Заблокирован
  • #2
Если уже взломщики узнали пароль FTP, то уже ничего не поможет. Если взломщики хотят прочесть файл через какую-нибудь дыру в файле известного скрипта, то тогда да, если файл оригинал config.php перемещен в другое место, то взломщики прочитают левый config.php который вы им подсунули.:)
 
правильно.. если в файле написан путь к новому файлу, то если уже получен доступ к этому файлу, уверен, что получить доступ к тому взломщику труда не составит, а путь - указан напрямую... уж лучше шифровать его как-нить, хотя все равно степень защиты минимальна...
 
Смею предположить разве что если "путь к файлу" будет выше рабочей директории...
А это то как поможет? Если скрипт при инклюде может залезть выше раб.директории, то и взломщик сможет..

З.Ы.: тс, можно линк на форум, где это написано?
 
З.Ы.: тс, можно линк на форум, где это написано?
Для просмотра ссылки Войди или Зарегистрируйся выдал одну одинешеньку ссылку PHP-Nuke так рекомендуется защищать :D
 
Если уже взломщики узнали пароль FTP, то уже ничего не поможет.
- речи про фтп не было :)

А это то как поможет? Если скрипт при инклюде может залезть выше раб.директории, то и взломщик сможет..
З.Ы.: тс, можно линк на форум, где это написано?
Согласен

Гугль выдал одну одинешеньку ссылку *** скрытое содержание *** PHP-Nuke так рекомендуется защищать :D
Да это именно от туда.
Вот и думаю зачем люди такое пишут?
Контент набивают?
 
Уровнем повыше засунуть это непременно, а еще лучше в область напрямую из сети недоступную. А вот что муляжи нужно делать смахивает на паранойю, хотя бы потому что вновь взятые на работу программеры буду тратить много времени на разгадки подобных ребусов, особенно если опыта мало, а если много, то покрутят у виска и добрым словом никак не помянут :)
В качестве маньячных вариантов еще бывают:
1) зазендить конфиг
2) заионкубить
3) многократное base64_encode() (base64_decode()) содержимого
Если это сайт пентагона, то можно и логично еще придумать для надежности, а если блог на ворд пресс, то потратьте уже это время на его развитие. Удачи :)
 
1) зазендить конфиг
- это есть плохо, в чем плохость данного решения?
- что это?

а если блог на ворд пресс, то потратьте уже это время на его развитие. Удачи :)
не то и не другое - учеба на будущие :ah:
 
низнаю я описываю конфили и все оатльные фаилы так
<?php
if(!defined('_SHELL')) die(); //вот онf проверка
define('WWW', "http://www.".str_replace("www.","",$_SERVER['HTTP_HOST'])."/");
define('PATH', str_replace("\\","/",dirname( __FILE__ ))."/");
define('DATEFORMAT', "d F Y H:i"); // представление даты
define('DOCTYPE', 5); // тип докумена
define('GZIP', 0); // GZip (1-9) сжатие, 0 - выкл.
define('GOOGLE', 'yQwd1S1IlXfCzSwyMMI7ZVNKaxLy/857xuNcgGVoqXw='); // google-verification
define('YANDEX', '7e5f0bc45f01d267'); // yandex-verification

define('TIMEZONE', "Europe/London"); // GZip (1-9) сжатие, 0 - выкл.

define('DB_DRIVER', 'mysql');
define('DB_DATABASE', '');
define('DB_USER', '');
define('DB_PASSWORD', '');
define('DB_SERVER', '');
define('DB_PORT', null);
?>
а в главном фаиле объявляю этот _SHELL
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху