Безопасность в WebAsyst Shop-Script

А как дела обстоят по сравнению с Shop-script Premium?
 
1. хранение паролей осуществляется в легко раскодируемом виде, т.е. получив хеш пароля вы практически получаете доступ к админке
2. Папка продукт_файлс не защищена от загрузки в нее методом самого скрипта левых файлов, - заливается шелл..... и делай че хошь с сайтом
 
Самый дельный ответ во всей теме!
Спасибо!!!
 
Взять установить в магазе пароль админа вида (GjdsGSsdf#*%jnhs df), сделать ево достаточно длинным используя спец символы в пароле, и все.
А в папки все, в том числе продукт_филес кинуть .хцаццес файл в катором запрет на достут.
 
  • Заблокирован
  • #15
естественно, так и делаем. вопрос - почему разрабы этого не сделали?
 
что прописать в .хцаццес, чтобы запретить доступ к папке?
 
aibo написал(а):
что прописать в .хцаццес, чтобы запретить доступ к папке?

1. для всех ко всем файлам в директории:

2. по ip пользователя:
order deny,allow
deny from all
allow from 192.152.37.125
Доступ в данную директорию будет разрешён только пользователю с ip 192.152.37.125
 
А может кто подскажет, как убрать пароль с инсталлера? Когда устанавливал ввел что-то, а что не вспомню. По совету с форума разраб. удалил там в темп какой-то файл, но толку "0". Через фтп если у дир. вебадмина удаляю htacess, то вхожу без пароля номально, видно что-то каверзное в нем зашито - обращение к файлу *.пасс в директори ETC. Удалил этот файл (с нулевым размером кстати) - тоже бесполезно.
В общем как сбросить-то его, пароль этот?
 
Папка продукт_файлс не защищена от загрузки в нее методом самого скрипта левых файлов, - заливается шелл..... и делай че хошь с сайтом

а можно как-нибудь запретить заливать в эту папку файлы, которые посылаются не с сервера, где установлен наш сайт, а сервера злоумышленника или в новой версии скрипта уже все нормально?
 
Назад
Сверху