අනිෂ්ට ස්ක්රිප්ට්. අපි WordPress හි අනිෂ්ට කේතය සොයමින් ඉවත් කරමු. සේවාදායක ස්ක්රිප්ට් උදාසීන කිරීම
WordPress යනු බ්ලොග්කරණයේ සිට ඊ-වාණිජ්යය දක්වා විවිධ අරමුණු සඳහා භාවිතා කරන වඩාත් ජනප්රිය අන්තර්ගත කළමනාකරණ පද්ධතියකි. වර්ඩ්ප්රෙස් ප්ලගීන සහ තේමා විශාල ප්රමාණයක් ඇත. සමහර ප්රහාරකයින් ඒවා මත වැඩ කිරීමෙන් පසු මෙම දිගුවලින් සමහරක් වෙබ්මාස්ටර්වරුන් අතට පත් වේ.
ඔහුගේම ප්රයෝජනය සඳහා, ඔහු ඔබේ වෙබ් අඩවිය කළමනාකරණය කරන වෙළඳ දැන්වීම් සබැඳි හෝ කේත ඒවා තුළ තැබිය හැකිය. බොහෝ වර්ඩ්ප්රෙස් භාවිතා කරන්නන්ට වෙබ් ක්රමලේඛනය පිළිබඳ එතරම් පළපුරුද්දක් නොමැති අතර මෙම තත්වය සමඟ කටයුතු කරන්නේ කෙසේදැයි නොදනී.
ඔවුන් සඳහා, ධාවනය වන වෙබ් අඩවියක හෝ ස්ථාපිත ඇඩෝනවල කේතයේ අනිෂ්ට වෙනස්කම් හඳුනා ගැනීම සඳහා වඩාත් ඵලදායී මෙවලම් නවයක් මම සමාලෝචනය කළෙමි.
1. තේමා සත්යතා පරීක්ෂක (TAC)තේමා සත්යාපන පරීක්ෂක (TAC) - සෑම එකක්ම පරිලෝකනය කරන වර්ඩ්ප්රෙස් ප්ලගිනය ස්ථාපිත තේමාවඅදෘශ්යමාන සබැඳි හෝ Base64 සංකේතාත්මක කේතය වැනි සැක සහිත මූලද්රව්ය සඳහා.
එවැනි මූලද්රව්ය හඳුනා ගැනීමෙන් පසු, TAC ඒවා වර්ඩ්ප්රෙස් පරිපාලක වෙත වාර්තා කරයි, ඔහුට ස්වාධීනව විශ්ලේෂණය කිරීමට සහ අවශ්ය නම් මූලාශ්ර තේමා ගොනු නිවැරදි කිරීමට ඔහුට ඉඩ සලසයි:
2. Exploit ScannerExploit Scanner ඔබගේ සම්පූර්ණ වෙබ් අඩවියේ මූල කේතය සහ වර්ඩ්ප්රෙස් දත්ත සමුදායේ අන්තර්ගතය සැක සහිත ඇතුළත් කිරීම් සඳහා පරිලෝකනය කරයි. TAC මෙන්ම, මෙම ප්ලගිනය ප්රහාර වලක්වන්නේ හෝ ඒවායේ ප්රතිවිපාක වලට ස්වයංක්රීයව සටන් නොකරයි.
එය අඩවි පරිපාලකයාට ආසාදනයේ හඳුනාගත් රෝග ලක්ෂණ පමණක් පෙන්වයි. ඔබට මකා දැමීමට අවශ්ය නම් අනිෂ්ට කේතය, ඔබට එය අතින් සිදු කිරීමට සිදු වනු ඇත:
3. Sucuri ආරක්ෂාවSucuri යනු සුප්රසිද්ධ WordPress ආරක්ෂණ විසඳුමකි. Sucuri Security ප්ලගිනය වර්ඩ්ප්රෙස් අඩවියකට උඩුගත කරන ලද ගොනු නිරීක්ෂණය කරයි, දන්නා තර්ජන ලැයිස්තුවක් පවත්වාගෙන යයි, තවද ඔබට නොමිලේ Sucuri SiteCheck ස්කෑනරය භාවිතයෙන් අඩවිය දුරස්ථව පරිලෝකනය කිරීමටද ඉඩ සලසයි. පිටුපස දායක ගාස්තුවබලවත් Sucuri වෙබ් අඩවි ෆයර්වෝල් ස්ථාපනය කිරීමෙන් ඔබට ඔබේ වෙබ් අඩවියේ ආරක්ෂාව තවදුරටත් ශක්තිමත් කළ හැක:
4. Anti-MalwareAnti-Malware යනු Trojan scripts, backdoors සහ වෙනත් අනිෂ්ට කේත සොයා ඉවත් කළ හැකි WordPress සඳහා වන ප්ලගිනයකි.
ස්කෑන් කිරීම සහ මකා දැමීමේ සැකසුම් අභිරුචිකරණය කළ හැකිය. gomls හි නොමිලේ ලියාපදිංචි වීමෙන් පසු මෙම ප්ලගිනය භාවිතා කළ හැක.
ප්ලගිනය නිතිපතා නිෂ්පාදකයාගේ වෙබ් අඩවියට පිවිසෙන අතර, අනිෂ්ට මෘදුකාංග හඳුනාගැනීමේ සංඛ්යාලේඛන සම්ප්රේෂණය කිරීම සහ යාවත්කාලීන කිරීම් ලබා ගැනීම. එබැවින්, එහි ක්රියාකාරිත්වය නිරීක්ෂණය කරන ඔබේ වෙබ් අඩවියේ ප්ලගීන ස්ථාපනය කිරීමට ඔබට අවශ්ය නැතිනම්, ඔබ Anti-Malware භාවිතයෙන් වැළකී සිටිය යුතුය:
5. WP ප්රතිවයිරස අඩවි ආරක්ෂණයWP Antivirus Site Protection යනු WordPress තේමා ඇතුළුව වෙබ් අඩවියකට උඩුගත කරන ලද සියලුම ගොනු පරිලෝකනය කරන ප්ලගිනයකි.
ප්ලගිනයට තමන්ගේම අත්සන දත්ත ගබඩාවක් ඇත, එය අන්තර්ජාලය හරහා ස්වයංක්රීයව යාවත්කාලීන වේ. එය ස්වයංක්රීයව තර්ජන ඉවත් කළ හැකිය, අඩවි පරිපාලකයාට දැනුම් දෙන්න විද්යුත් තැපෑලසහ තවත් බොහෝ දේ.
ප්ලගිනය ස්ථාපනය කර නොමිලේ ක්රියා කරයි, නමුත් අවධානය යොමු කිරීම වටී ගෙවන ඇඩෝන කිහිපයක් ඇත:
6. WordPress සඳහා AntiVirusවර්ඩ්ප්රෙස් සඳහා වන ප්රති-වයිරස යනු භාවිතයට පහසු ප්ලගිනයක් වන අතර එය ඔබගේ වෙබ් අඩවිය නිතිපතා පරිලෝකනය කර ඊමේල් හරහා ආරක්ෂක ගැටළු පිළිබඳව ඔබට දැනුම් දිය හැක. ප්ලගිනය අභිරුචිකරණය කළ හැකි සුදු ලැයිස්තුවක් සහ අනෙකුත් විශේෂාංග ඇත:
7. Quterra Web Malware ScannerQuterra හි ස්කෑනරය අවදානම්, තෙවන පාර්ශවීය කේත එන්නත්, වෛරස්, පිටුපස දොර ආදිය සඳහා වෙබ් අඩවියක් පරීක්ෂා කරයි. ස්කෑනරය හියුරිස්ටික් ස්කෑන් කිරීම සහ බාහිර සබැඳි හඳුනාගැනීම වැනි රසවත් විශේෂාංග ඇත.
මූලික ස්කෑනර් විශේෂාංග නොමිලේ වන අතර සමහර අමතර සේවාවන් ඔබට වසරකට ඩොලර් 60ක් වැය වේ.
8. Wordfenceඔබ ඔබේ වෙබ් අඩවියේ ආරක්ෂක ගැටලු සඳහා පුළුල් විසඳුමක් සොයන්නේ නම්, Wordfence හැර නොයන්න.
මෙම ප්ලගිනය වර්ඩ්ප්රෙස් සඳහා දන්නා ආකාරයේ ප්රහාරවලට එරෙහිව නිරන්තර ආරක්ෂාවක් සපයයි, ද්වි-සාධක සත්යාපනය, හැකර්වරුන් සහ අයාචිත තැපැල් කරන්නන් විසින් භාවිතා කරන පරිගණක සහ ජාල වල IP ලිපිනවල “කළු ලැයිස්තුවක්” සඳහා සහය සහ දන්නා පසුබිම් සඳහා වෙබ් අඩවිය පරිලෝකනය කරයි.
මෙම ප්ලගිනය එහි මූලික අනුවාදයේ නොමිලේ, නමුත් එයට වාරික ක්රියාකාරීත්වයක් ඇත, ඒ සඳහා නිෂ්පාදකයා සාමාන්ය දායක ගාස්තුවක් ඉල්ලා සිටී:
9.වෙමහුWemahu ඔබේ වෙබ් අඩවියේ කේතයේ වෙනස්කම් නිරීක්ෂණය කරන අතර අනිෂ්ට කේතය සඳහා සෙවුම් කරයි.
අනිෂ්ට මෘදුකාංග අනාවරණය කරගත් දත්ත සමුදාය ක්රවුඩ් සෝර්සිං ක්රමය භාවිතයෙන් නැවත පුරවනු ලැබේ: ආසාදිත වර්ඩ්ප්රෙස් ස්ථාපනයන් පරිලෝකනය කිරීමේ ප්රතිඵල ප්ලගින කර්තෘගේ වෙබ් අඩවියට යැවීමෙන් පරිශීලකයන් විසින්ම එය නැවත පුරවයි. ප්ලගිනය ඊමේල් සහ අනෙකුත් ප්රයෝජනවත් විශේෂාංග මගින් වාර්තා යැවීමට ද සහාය දක්වයි.
එකට කළ යුතුයි. ඔබ හැක් කිරීමේ මුල් හේතුව ඉවත් කළහොත් (උදාහරණයක් ලෙස, CMS දිගුවේ ඇති අවදානමක්), නමුත් සියලුම අනිෂ්ට ගොනු ඉවත් නොකරන්න, ප්රහාරකයාට ඔහුගේ එක් ස්ක්රිප්ට් භාවිතයෙන් නැවත වෙබ් අඩවියට ප්රවේශය ලබා ගත හැකිය. ඔබ බාගත කළ සියලුම අනිෂ්ට ස්ක්රිප්ට් ඉවත් කළත්, හැක් කිරීමට හේතුව ඉවත් නොකරන්නේ නම්, ප්රහාරකයාට නැවත වෙබ් අඩවිය හැක් කර නැවත ස්ක්රිප්ට් බාගත කිරීමට හැකි වේ.
සුදුසු දැනුමක් සහ පළපුරුද්දක් ඇති විශේෂ ist යෙකු අනිෂ්ට ස්ක්රිප්ට් ඉවත් කිරීමට සහ අනවසරයෙන් ඇතුළුවීමට හේතු විශ්ලේෂණය කිරීමට කටයුතු කළ යුතුය:
- අනිෂ්ට ස්ක්රිප්ට් ඉවත් කිරීම සඳහා, ඔබට PHP ක්රමලේඛන භාෂාව පිළිබඳ දැනුම මෙන්ම ජනප්රිය CMS (ජූම්ලා, වර්ඩ්ප්රෙස්, ආදිය) හි “ඇතුළත” සහ ඒවා සඳහා දිගු පිළිබඳ දැනුම අවශ්ය වේ. මෙම දැනුම CMS වෙතින් ස්ක්රිප්ට් සහ එහි දිගු බාහිර ගොනු වලින් වෙන්කර හඳුනා ගැනීමටත්, සැක සහිත ස්ක්රිප්ට් හමු වූ විට ඒවා සිදු කරන ක්රියා මොනවාද යන්න නිසැකව තීරණය කිරීමටත් අවශ්ය වේ.
- අනවසරයෙන් ඇතුළුවීමට හේතු විශ්ලේෂණය කිරීම සඳහා, සේවාදායක පරිපාලන අත්දැකීම් අවශ්ය වේ. ගිණුමේ ඇති ලිපිගොනු වල තත්වය, ඒවා වෙනස් කළ කාලය විශ්ලේෂණය කිරීමට සහ වෙබ් අඩවි අනවසරයෙන් ඇතුළුවීමට හේතු වූ ප්රහාරකයාගේ කුමන ක්රියාද යන්න තීරණය කිරීම සඳහා මෙම දත්ත සේවාදායක ලොග් සමඟ සංසන්දනය කිරීමට මෙය අවශ්ය වේ.
එමනිසා, ඔබේ වෙබ් අඩවිය හැක් කර ඇත්නම්, නැවත නැවත හැක් කිරීම් වලක්වා ගැනීම සඳහා, එම කාර්යය ඔබම කිරීමට නොව, අවශ්ය රෝග විනිශ්චය සිදු කරන සහ නිර්දේශ කරන හෝ සිදු කරන විශේෂ ist යෙකු සම්බන්ධ කර ගැනීම රෙකමදාරු කරනු ලැබේ. අවශ්ය ක්රියාගැටලුව විසඳීමට, සහ ලබාගත් ප්රතිඵලයේ ගුණාත්මකභාවය සහතික කළ හැක්කේ කාටද?
කෙසේ වෙතත්, සමහර අවස්ථාවලදී විශේෂ දැනුමකින් තොරව වෙබ් අඩවියේ ආරක්ෂිත ක්රියාකාරිත්වය යථා තත්ත්වයට පත් කිරීමට උපකාර වන පියවර ගණනාවක් තිබේ. පහත ක්රමයේ සීමාව වන්නේ වෙබ් අඩවියේ ක්රියාකාරිත්වය නැවත ආරම්භ කිරීම සඳහා, එය හැක් කිරීමට පෙර නිර්මාණය කරන ලද උපස්ථ පිටපතක් අවශ්ය වීමයි. උල්ලංඝනය වූ දිනය නොදන්නේ නම්, ඔබට පවතින පැරණිතම උපස්ථය භාවිතයෙන් මෙම ක්රමය උත්සාහ කළ හැකිය. දෙවන සීමාව, පළමුවැන්නෙහි ප්රතිවිපාකයක් ලෙස, වෙබ් අඩවිය ප්රතිෂ්ඨාපනය කිරීමෙන් පසුව, ප්රතිස්ථාපන උපස්ථය නිර්මාණය කිරීමෙන් පසු වෙබ් අඩවියට එකතු කරන ලද දත්ත (උදාහරණයක් ලෙස, නව ලිපි, පින්තූර හෝ ලේඛන). නව දත්ත රඳවා තබා ගනිමින් ඔබට වෙබ් අඩවිය ප්රතිස්ථාපනය කිරීමට අවශ්ය නම්, ඔබ විශේෂඥයෙකු සම්බන්ධ කර ගත යුතුය.
වෙබ් අඩවිය හැක් කිරීමට හේතුව තීරණය කිරීමට මෙම පියවර අපට ඉඩ නොදේ, නමුත් ඒ සෑම එකක්ම විනිවිද යාමට ඇති එක් හේතුවක් ඉවත් කිරීම අරමුණු කර ගෙන ඇත. හැක් කිරීමට නිශ්චිත හේතුව නොදන්නා බැවින්, ඒවා සියල්ලම සිදු කිරීම අවශ්ය වේ. ප්රහාරකයාට වෙබ් අඩවියේ හෝ සත්කාරක ගිණුමේ ඔහුගේ ක්රියාකාරකම් දිගටම කරගෙන යාමට ඇති හැකියාව මුලින්ම සම්පූර්ණයෙන්ම ඉවත් කිරීම සඳහා ක්රියා පිළිවෙලට සකස් කර ඇත. දැනට, ඉන්පසු අනාගතයේදී ප්රහාරකයෙකු වෙබ් අඩවියට ඇතුළු වීම වළක්වන්න.
පහත පියවරයන් උපකල්පනය කරන්නේ ඔබට ඔබගේ සත්කාරක ගිණුමේ ඇත්තේ එක් වෙබ් අඩවියක් පමණක් බවයි. ගිණුමේ අඩවි කිහිපයක් තිබේ නම්, ඒවා ද හැක් කළ හැකි අතර, ඒවා හරහා වෙබ් අඩවිය හැක් කළ හැකිය. ප්රතිසංස්කරණ කටයුතු සිදු කරන වෙබ් අඩවිය වෙනම ගිණුමකට මාරු කිරීම හෝ ගිණුමේ සත්කාරකත්වය දරන සියලුම අඩවි සඳහා එකවර ප්රතිසාධනය කිරීම අවශ්ය වේ.
ක්රියාවන්ගේ අනුපිළිවෙල වැදගත් වේ, එබැවින් ඒවා පහතින් පිහිටා ඇති නිශ්චිත අනුපිළිවෙලින් සිදු කිරීම අවශ්ය වේ.
ඉහත සියලු ක්රියා අතපසුවීම් හෝ කිසිදු වෙනසක් නොමැතිව නිශ්චිත අනුපිළිවෙලට අනුකූලව සිදු කළ යුතුය. ක්රියාවන් සාවද්ය ලෙස සිදු කරන්නේ නම්, වෙබ් අඩවියේ අනිෂ්ට ස්ක්රිප්ට් හෝ දුර්වලතා පැවතිය හැකි අතර, එහි ප්රතිඵලයක් ලෙස එය කෙටි කාලයකට පසු ප්රහාරකයෙකුට නැවත හැක් කළ හැක. කිසියම් හේතුවක් නිසා ඉහත පියවරයන් දක්වා ඇති ආකාරයෙන් සිදු කිරීමට නොහැකි නම්, හැක් කිරීමෙන් පසු වෙබ් අඩවිය යථා තත්ත්වයට පත් කිරීමට කටයුතු කිරීමට විශේෂඥයෙකු අමතන්න.
අනාගතයේදී නැවත නැවත හැක් කිරීම් වලින් ඔබේ වෙබ් අඩවිය ආරක්ෂා කිරීම සඳහා, ඔබ පහත නිර්දේශ පිළිපැදිය යුතුය:අනිෂ්ට කේතය නොසැලකිලිමත්කම හෝ ද්වේෂසහගත චේතනාව හරහා වෙබ් අඩවියට ඇතුල් වේ. අනිෂ්ට කේතයේ අරමුණු වෙනස් වේ, නමුත් අත්යවශ්යයෙන්ම එය වෙබ් අඩවියක සාමාන්ය ක්රියාකාරිත්වයට හානි කරයි හෝ බාධා කරයි. WordPress හි අනිෂ්ට කේතය ඉවත් කිරීමට, ඔබ එය මුලින්ම සොයා ගත යුතුය.
WordPress අඩවියක අනිෂ්ට කේතය යනු කුමක්ද?විසින් පෙනුම, බොහෝ විට, අනිෂ්ට කේතය යනු ලතින් හෝඩියේ අකුරු සහ සංකේත සමූහයකි. ඇත්ත වශයෙන්ම, මෙය මෙම හෝ එම ක්රියාව සිදු කරනු ලබන සංකේතාත්මක කේතයකි. ක්රියාවන් බෙහෙවින් වෙනස් විය හැකිය, උදාහරණයක් ලෙස, ඔබගේ නව පළ කිරීම් වහාම තෙවන පාර්ශවීය සම්පතක් මත ප්රකාශයට පත් කෙරේ. මෙය අත්යවශ්යයෙන්ම ඔබේ අන්තර්ගතය සොරකම් කිරීමකි. කේත වලට වෙනත් "කාර්යයන්" ද ඇත, උදාහරණයක් ලෙස, අඩවි පිටු මත පිටතට යන සබැඳි තැබීම. කාර්යයන් වඩාත් සංකීර්ණ විය හැකි නමුත් එක් දෙයක් පැහැදිලිය: අනිෂ්ට කේත දඩයම් කර ඉවත් කළ යුතුය.
අනිෂ්ට කේත වෙබ් අඩවියකට ඇතුල් වන්නේ කෙසේද?වෙබ් අඩවියට ඇතුළු වීමට කේත සඳහා බොහෝ අඩුපාඩු තිබේ.
එවැනි වෛරස් වලට එරෙහිව සටන් කිරීම දුෂ්කර බවත්, අතින් ඉවත් කිරීම සඳහා දැනුම අවශ්ය බවත් මම වහාම සටහන් කරමි. ගැටලුවට විසඳුම් තුනක් ඇත: පළමු විසඳුම වන්නේ ප්රති-වයිරස ප්ලගීන භාවිතා කිරීමයි, උදාහරණයක් ලෙස, BulletProof Security නම් ප්ලගිනය.
මෙම විසඳුම හොඳ ප්රතිඵල ලබා දෙයි, නමුත් ටිකක් වුවද, කාලය ගත වේ. සංකීර්ණ වෛරස් ඇතුළු අනිෂ්ට කේත ඉවත් කිරීම සඳහා වඩාත් රැඩිකල් විසඳුමක් ඇත, එය වෙබ් අඩවියේ කලින් සාදන ලද උපස්ථ පිටපත් වලින් වෙබ් අඩවිය ප්රතිෂ්ඨාපනය කිරීමයි.
හොඳ වෙබ්මාස්ටර් කෙනෙක් මෙය වරින් වර කරන බැවින්, ඔබට කිසිදු ගැටළුවක් නොමැතිව ආසාදිත නොවන අනුවාදයකට ආපසු යා හැක. තෙවන විසඳුම වන්නේ ධනවත් හා කම්මැලි අය සඳහා, විශේෂිත "කාර්යාලයක්" හෝ තනි විශේෂඥයෙකු අමතන්න.
WordPress හි අනිෂ්ට කේතය සොයන්නේ කෙසේද?වර්ඩ්ප්රෙස් හි අනිෂ්ට කේතය වෙබ් අඩවියේ ඕනෑම ගොනුවක තිබිය හැකි අතර වැඩ කරන තේමාවේ අවශ්ය නොවන බව තේරුම් ගැනීම වැදගත්ය. ඔහුට අන්තර්ජාලයෙන් ලබාගත් ප්ලගිනයක්, තේමාවක් හෝ "ගෙදර හැදූ" කේතයක් ඉදිරිපත් කළ හැකිය. අනිෂ්ට කේතය සොයා ගැනීමට උත්සාහ කිරීමට ක්රම කිහිපයක් තිබේ.
ක්රමය 1: අතින්. ඔබ සියලුම අඩවි ගොනු හරහා අනුචලනය කර ඒවා ආසාදිත නොවන උපස්ථයක ගොනු සමඟ සංසන්දනය කරන්න. ඔබ වෙනත් කෙනෙකුගේ කේතය සොයා ගන්නේ නම්, එය මකන්න.
ක්රමය 2: WordPress ආරක්ෂක ප්ලගීන භාවිතා කිරීම. උදාහරණ වශයෙන්, . මෙම ප්ලගිනයට විශිෂ්ට විශේෂාංගයක් ඇත, වෙනත් පුද්ගලයින්ගේ කේතය තිබීම සඳහා අඩවි ගොනු පරිලෝකනය කිරීම සහ ප්ලගිනය මෙම කාර්යය සමඟ හොඳින් කටයුතු කරයි.
ක්රමය 3. ඔබට සාධාරණ සහය සත්කාරකත්වයක් තිබේ නම් සහ වෙබ් අඩවියේ වෙනත් අයෙකු සිටින බව ඔබට පෙනෙන්නේ නම්, ඔවුන්ගේ ප්රති-වයිරස සමඟින් ඔබේ වෙබ් අඩවිය පරිලෝකනය කරන ලෙස ඔවුන්ගෙන් ඉල්ලා සිටින්න. ඔවුන්ගේ වාර්තාව සියලුම ආසාදිත ගොනු ලැයිස්තුගත කරනු ඇත. ඊළඟට, මෙම ගොනු විවෘත කරන්න පෙළ සංස්කාරකයසහ අනිෂ්ට කේතය ඉවත් කරන්න.
ක්රමය 4. ඔබට SSH ප්රවේශය සමඟ වැඩ කළ හැකි නම් අඩවි නාමාවලිය, ඉන්පසු ඉදිරියට යන්න, එය එහිම කුස්සියක් ඇත.
වැදගත්! ඔබ අනිෂ්ට කේතය සෙවූ ආකාරය කුමක් වුවත්, කේතය සෙවීමට සහ මකා දැමීමට පෙර, අඩවි ගොනු වෙත ප්රවේශය වසා දමන්න (නඩත්තු මාදිලිය සක්රිය කරන්න). මකා දැමූ විට ඒවා ප්රතිසාධනය කරන කේත ගැන මතක තබා ගන්න.
eval ශ්රිතය භාවිතයෙන් අනිෂ්ට කේත සොයන්නPHP වල එවැනි ශ්රිතයක් තියෙනවා eval කියලා. එහි රේඛාවේ ඕනෑම කේතයක් ක්රියාත්මක කිරීමට එය ඔබට ඉඩ සලසයි. එපමණක් නොව, කේතය සංකේතනය කළ හැකිය. අනිෂ්ට කේතය අකුරු සහ සංකේත කට්ටලයක් ලෙස පෙනෙන්නේ කේතනය කිරීම නිසාය. ජනප්රිය කේතීකරණ දෙකක් නම්:
ඒ අනුව, මෙම කේතීකරණ වලදී eval ශ්රිතය මෙලෙස දිස්වේ:
- eval(base64_decode(...))
- eval (str_rot13 (...)) //අභ්යන්තර උද්ධෘත වල, දිගු, නොපැහැදිලි අකුරු සහ සංකේත කට්ටල..
eval ශ්රිතය භාවිතයෙන් අනිෂ්ට කේතය සෙවීමේ ඇල්ගොරිතම පහත පරිදි වේ (අපි පරිපාලන මණ්ඩලයෙන් වැඩ කරමු):
- අඩවි සංස්කාරකය වෙත යන්න (පෙනුම → සංස්කාරක).
- functions.php ගොනුව පිටපත් කරන්න.
- එය පෙළ සංස්කාරකයක විවෘත කරන්න (උදාහරණයක් ලෙස, Notepad++) සහ eval යන වචනය සොයන්න.
- ඔබ එය සොයා ගන්නේ නම්, කිසිවක් මකා දැමීමට ඉක්මන් නොවන්න. මෙම කාර්යය ඉටු කිරීමට "ඉල්ලන" දේ ඔබ තේරුම් ගත යුතුය. මෙය තේරුම් ගැනීමට, කේතය විකේතනය කළ යුතුය. විකේතනය කිරීම සඳහා විකේතක ලෙස හඳුන්වන මාර්ගගත මෙවලම් තිබේ.
විකේතක සරලව ක්රියා කරයි. ඔබට විකේතනය කිරීමට අවශ්ය කේතය පිටපත් කර එය විකේතක ක්ෂේත්රයට අලවා විකේතනය කරන්න.
ලියන අවස්ථාව වන විට, මම WordPress හි එකම සංකේතාත්මක කේතයක් සොයා ගත්තේ නැත. මම කේතය සොයා ගත්තේ ජූම්ලා වෙබ් අඩවියෙන්. මූලධර්මය අනුව, විකේතනය තේරුම් ගැනීමේ වෙනසක් නොමැත. අපි ඡායාරූපය දෙස බලමු.
ඡායාරූපයෙහි ඔබට දැකිය හැකි පරිදි, විකේතනය කිරීමෙන් පසුව, eval ශ්රිතය, වෙබ් අඩවියේ ආරක්ෂාවට තර්ජනයක් වන භයානක කේතයක් ප්රදර්ශනය නොකළ නමුත්, සැකිල්ලේ කතුවරයාගෙන් සංකේතාත්මක ප්රකාශන හිමිකම් සබැඳියක්. එය ද ඉවත් කළ හැක, නමුත් ඔබ භාවිතා නොකරන්නේ නම් අච්චුව යාවත්කාලීන කිරීමෙන් පසුව එය නැවත පැමිණේ.
අවසාන වශයෙන්, වෙබ් අඩවියේ වෛරසයක් ලබා නොගන්නා ලෙස මම සටහන් කිරීමට කැමතියි:
- WordPress හි අනිෂ්ට කේතය බොහෝ විට තේමාවන් සහ ප්ලගීන සමඟ පැමිණේ. එබැවින්, "වමේ", සත්යාපනය නොකළ සම්පත් වලින් සැකිලි සහ ප්ලගීන ස්ථාපනය නොකරන්න, ඔබ එසේ කරන්නේ නම්, PHP හි සබැඳි සහ විධායක කාර්යයන් සඳහා ඒවා ප්රවේශමෙන් පරීක්ෂා කරන්න. "නීති විරෝධී" සම්පත් වලින් ප්ලගීන සහ තේමා ස්ථාපනය කිරීමෙන් පසු, ප්රතිවයිරස මෘදුකාංග සමඟ වෙබ් අඩවිය පරීක්ෂා කරන්න.
- වරින් වර උපස්ථ කිරීමට සහ අනෙකුත් ඒවා ඉටු කිරීමට වග බලා ගන්න.
1. එය අඩවි ෆෝල්ඩරය තුළට ඉවත් කරන්න.
2. your_site/fscure/ සබැඳිය අනුගමනය කරන්න
3. සියල්ල
1. අත්සන් මගින් වෛරස් සඳහා ස්වයංක්රීයව සෙවීම.
2. ගොනු තුළ තන්තුවක් සොයන්න
3. ගොනු මකා දැමීම
4. නිත්ය ප්රකාශන භාවිතයෙන් අනිෂ්ට කේතය පැච් කරන්න
ස්ක්රිප්ට් එක ඔබ වෙනුවෙන් සියලුම වැඩ නොකරන අතර අවම දැනුමක් අවශ්ය වේ. වැඩ කිරීමට පෙර වෙබ් අඩවියේ උපස්ථයක් සෑදීමට නිර්දේශ කරනු ලැබේ.
එය ක්රියා කරන්නේ කෙසේද?මුලින්ම දියත් කළ විට, එය ගොනු දර්ශකයක් නිර්මාණය කරයි. fscure.lst ගොනුව ෆෝල්ඩරයේ ඇත. විය හැකි අනිෂ්ට අත්සන් අඩංගු ගොනු ලැයිස්තුවක් පෙන්වයි. “විභව ද්වේෂ සහගත” යන්නෙන් අදහස් කරන්නේ එය වෛරසයක්ද නැද්ද යන්න තීරණය කිරීමට ඔබට සිදුවනු ඇති බවයි. අත්සන් ලැයිස්තුව config.php ගොනුව තුළ වින්යාස කර ඇත, නියත SCAN_SIGN. පෙරනිමි සැකසුම් සමඟ, ස්ක්රිප්ට් js ගොනු පරීක්ෂා නොකරන අතර ඒවා සඳහා අත්සන් අඩංගු නොවේ.
1. fscure.lst දර්ශකය නිර්මාණය නොකරයි. ප්රමාණවත් අයිතිවාසිකම් නොමැති නම් එය සිදුවිය හැකිය. fscure folder එකට 777 දාන්න
2. 5xx දෝෂයක්. බොහෝ විට "504 Gateway Time-out". ස්ක්රිප්ටයට සැකසීමට කාලය නොමැති අතර කල් ඉකුත්වීම හේතුවෙන් බිඳ වැටේ. මෙම අවස්ථාවේදී, එහි කාර්යය වේගවත් කිරීමට ක්රම කිහිපයක් තිබේ. වේගය මූලික වශයෙන් දර්ශකයේ විශාලත්වය මත රඳා පවතී. එය fscure.lst ගොනුවේ ඇත. සාමාන්යයෙන්, 5MB දක්වා ගොනුවක් 90% කදී සැකසිය හැක. එයට කාලය නොමැති නම්, වින්යාසය තුළ *.jpg;*.png;*.css ස්කෑන් කිරීම තහනම් කිරීමෙන් ඔබට ස්ක්රිප්ටයේ “ගිජුකම” අඩු කළ හැකිය.
config.php ගොනුවේ.
// පරිසීමකය; නිර්වචනය කරන්න ("FILES_EXCLUDE","*.js;*.jpg;*.png;*.css");
3. සත්කාරකත්වය වැනි අනතුරු ඇඟවීමක් නිකුත් කරයි
(HEX)base64.inject.unclassed.6: u56565656: /var/www/u65656565/data/www/34535335353.ru/fscure/index.php
ස්ක්රිප්ට් එකේ වයිරස් නෑ කවදාවත් තිබ්බෙත් නෑ. සහ (HEX)base64.inject.unclassed.6 යනු "echo base64_decode(" වැනි ඉදිකිරීමකි, එය බොහෝ විට හමු වන අතර එයම තරමක් හානිකර නොවේ. කෙසේ වෙතත්, නවතම අනුවාදය, මම මෙම කේතය ප්රතිස්ථාපනය කළා.
ඔබ විසින්ම වෛරසය සොයා ගැනීමට නොහැකි නම් කුමක් කළ යුතුද?උදව් සඳහා ඔබට මා සම්බන්ධ කර ගත හැක. මගේ ගාස්තු මධ්යස්ථයි. මම මාස 6 කට මගේ වැඩ සහතික කරනවා. කාර්යයේ පිරිවැය රූබල් 800 කි. 1 අඩවියක් සඳහා. ඔබගේ ගිණුමේ අඩවි කිහිපයක් තිබේ නම්, මිල තනි තනිව තීරණය වේ.
ඔබ සෑම දෙයක්ම තනිවම කිරීමට සමත් වූයේ නම්, මූල්ය ත්යාගයක් හෝ මගේ වෙබ් අඩවියට සබැඳියක් සඳහා මම කෘත ful වෙමි.
මගේ අවශ්යතා:
yandex
41001151597934
webmoney
Z959263622242
R356304765617
E172301357329
ජීවිතයේ සත්යය නම් වෙබ් අඩවිය ඉක්මනින් හෝ පසුව හැක් කළ හැකි බවයි. අවදානම සාර්ථක ලෙස ප්රයෝජනයට ගැනීමෙන් පසු, හැකර් වෙබ් ෂෙල් සහ ඩවුන්ලෝඩර් පද්ධති නාමාවලි තුළ තැබීමෙන් සහ ස්ක්රිප්ට් කේතයට සහ සීඑම්එස් දත්ත ගබඩාවට පසුබිම් දොරටු හඳුන්වා දීමෙන් හැකර් වෙබ් අඩවියේ අඩිතාලමක් ලබා ගැනීමට උත්සාහ කරයි.
ස්කෑනර් මඟින් පටවන ලද වෙබ් ෂෙල්, පසු දොර, තතුබෑම් පිටු, අයාචිත තැපෑල සහ වෙනත් ආකාරයේ අනිෂ්ට ස්ක්රිප්ට් හඳුනා ගැනීමට උදවු කරයි - ඔවුන් දන්නා සහ අනිෂ්ට කේත අත්සන දත්ත ගබඩාවට පෙර එකතු කර ඇත. AI-BOLIT වැනි සමහර ස්කෑනර් යන්ත්රවල බොහෝ විට අනිෂ්ට ස්ක්රිප්ට් වල භාවිතා වන සැක සහිත කේත සහිත ගොනු හෝ හැකර්වරුන් විසින් බාගත කළ හැකි සැක සහිත ගුණාංග සහිත ගොනු හඳුනා ගත හැකි හූරිස්ටික් නීති මාලාවක් ඇත. එහෙත්, අවාසනාවකට මෙන්, සත්කාරකයේ ස්කෑනර් කිහිපයක් භාවිතා කළද, සමහර හැකර් ස්ක්රිප්ට් හඳුනා නොගත් අවස්ථා තිබිය හැකිය, එයින් අදහස් කරන්නේ ප්රහාරකයාට “පසුපස දොරක්” ඉතිරිව ඇති අතර වෙබ් අඩවිය හැක් කර එය පාලනය කළ හැකි බවයි. සම්පූර්ණ පාලනයඕනෑම අවස්ථාවක.
නවීන අනිෂ්ට මෘදුකාංග සහ හැකර් ස්ක්රිප්ට් වසර 4-5 කට පෙර තිබූ ඒවාට වඩා සැලකිය යුතු ලෙස වෙනස් වේ. දැනට, අනිෂ්ට කේත සංවර්ධකයින් ප්රති-වයිරස මෘදුකාංග රැවටීමට අපැහැදිලි කිරීම, සංකේතනය කිරීම, වියෝජනය, අනිෂ්ට කේත බාහිර පැටවීම සහ වෙනත් උපක්රම ඒකාබද්ධ කරයි. එබැවින්, නව අනිෂ්ට මෘදුකාංග අතුරුදහන් වීමේ සම්භාවිතාව පෙරට වඩා බෙහෙවින් වැඩි ය.
වෙබ් අඩවියේ වෛරස් සහ හොස්ටින් හි හැකර් ස්ක්රිප්ට් වඩාත් ඵලදායී ලෙස හඳුනා ගැනීමට මෙම නඩුවේදී කළ හැක්කේ කුමක්ද? ඒකාබද්ධ ප්රවේශයක් භාවිතා කිරීම අවශ්ය වේ: ආරම්භක ස්වයංක්රීය ස්කෑනිං සහ වැඩිදුර අතින් විශ්ලේෂණය. ස්කෑනර් නොමැතිව අනිෂ්ට කේතය හඳුනාගැනීමේ විකල්ප මෙම ලිපියෙන් සාකච්ඡා කරනු ඇත.
පළමුව, හැක් කිරීමේදී ඔබ හරියටම සොයා බැලිය යුතු දේ බලමු.
බොහෝ විට, අනවසරයෙන් ඇතුළුවීමේදී, බාගත කරන ගොනු වන්නේ වෙබ් ෂෙල්, පසු දොර, “උඩුගත කරන්නන්”, අයාචිත තැපෑල සඳහා ස්ක්රිප්ට්, තතුබෑම් පිටු + පෝරම හසුරුවන්න, දොරටු සහ මාකර් ගොනු අනවසරයෙන් ඇතුළුවීම (හැකර් කණ්ඩායමේ ලාංඡනයෙන් පින්තූර, පෙළ ගොනුහැකර්වරුන්ගෙන් "පණිවිඩයක්" සමඟ යනාදිය)
ද්වේෂසහගත සහ හැකර් කේතය සත්කාරක දෙවන වඩාත් ජනප්රිය වර්ගය එන්නත් වේ. ජංගම සහ සෙවුම් යළි-යොමුවීම් දැනට පවතින අඩවි .htaccess ගොනු වෙතට එන්නත් කළ හැක, php/perl ස්ක්රිප්ට් වලට පසු දොර එන්නත් කළ හැක, සහ වයිරස් ජාවාස්ක්රිප්ට් කොටස් හෝ තෙවන පාර්ශ්ව සම්පත් වෙත යළි-යොමුවීම් .js සහ .html සැකිලි තුළට ඇතුළත් කළ හැක. මාධ්ය ගොනු වලද එන්නත් කළ හැක, උදාහරණයක් ලෙස.jpg හෝ. බොහෝ විට අනිෂ්ට කේතය සංරචක කිහිපයකින් සමන්විත වේ: අනිෂ්ට කේතය jpg ගොනුවේ exif ශීර්ෂයේ ගබඩා කර ඇති අතර කුඩා පාලන ස්ක්රිප්ට් එකක් භාවිතයෙන් ක්රියාත්මක වේ, එහි කේතය ස්කෑනරයට සැක සහිත ලෙස නොපෙනේ.
දත්ත සමුදාය හැකර්වරයෙකුගේ තුන්වන ඉලක්කයයි. මෙහිදී, ස්ථිතික ඇතුළත් කිරීම් හැකි ය, , , අමුත්තන් තුන්වන පාර්ශ්ව සම්පත් වෙත හරවා යැවීම, ඒවා මත "ඔත්තු බැලීම", හෝ Drive-by ප්රහාරයක ප්රතිඵලයක් ලෙස අමුත්තන්ගේ පරිගණකය/ජංගම උපාංගය ආසාදනය කරයි.
මීට අමතරව, බොහෝ නවීන CMS (IPB, vBulletin, modx, ආදිය) ටෙම්ප්ලේට් එන්ජින් ඔබට ක්රියාත්මක කිරීමට ඉඩ සලසයි. php කේතය, සහ සැකිලි දත්ත ගබඩාවේ ගබඩා කර ඇත, එබැවින් වෙබ් කවච සහ පසුබිම් වල PHP කේතය කෙලින්ම දත්ත සමුදාය තුළට ගොඩනගා ගත හැකිය.
හැඹිලි සේවාවල වැරදි හෝ අනාරක්ෂිත වින්යාස කිරීමේ ප්රතිඵලයක් ලෙස, උදාහරණයක් ලෙස, memcached, හැඹිලිගත දත්ත වලට "පියාඹන විට" එන්නත් කළ හැකිය. සමහර අවස්ථාවලදී, හැකර්වරයෙකුට වෙබ් අඩවිය සෘජුවම හැක් නොකර වෙබ් අඩවියේ පිටුවලට අනිෂ්ට කේතය එන්නත් කළ හැක.
හැකර්වරයෙකු සේවාදායකයට වරප්රසාද ලත් (මූල) ප්රවේශයක් ලබා ගෙන තිබේ නම්, ඔහුට වෙබ් සේවාදායකයේ හෝ හැඹිලි සේවාදායකයේ මූලද්රව්ය ආසාදිත ඒවා සමඟ ප්රතිස්ථාපනය කළ හැකිය. එවැනි වෙබ් සේවාදායකයක්, එක් අතකින්, පාලන විධාන භාවිතයෙන් සේවාදායකයේ පාලනය ලබා දෙන අතර, අනෙක් අතට, වෙබ් අඩවියේ පිටු තුළට ගතික යළි-යොමුවීම් සහ අනිෂ්ට කේතය කලින් කලට හඳුන්වා දෙනු ඇත. හැඹිලි සේවාවකට එන්නත් කිරීමකදී මෙන්, සියලුම ලිපිගොනු සහ දත්ත සමුදාය මුල් පිටපතක් වන බැවින්, වෙබ් අඩවිය හැක් කර ඇති බව හඳුනා ගැනීමට අඩවි පරිපාලකයාට බොහෝ දුරට නොහැකි වනු ඇත. මෙම විකල්පය ප්රතිකාර කිරීමට වඩාත්ම දුෂ්කර වේ.
එබැවින්, ඔබ දැනටමත් ස්කෑනර් සමඟ සත්කාරක සහ දත්ත සමුදායේ ගොනු පරීක්ෂා කර ඇති බව උපකල්පනය කරමු, නමුත් ඔවුන් කිසිවක් සොයා නොගත් අතර, වෛරසය තවමත් පිටුවේ හෝ පිටු විවෘත කිරීමේදී ජංගම යළි-යොමුවීම දිගටම වැඩ කරයි. තවදුරටත් සොයන්නේ කෙසේද?
අතින් සෙවීමunix මත, files සහ fragments සෙවීම සඳහා find / grep වලට වඩා වටිනා විධාන යුගලයක් සොයා ගැනීම අපහසුය.
සොයා . -නම ‘*.ph*’ -mtime -7
පසුගිය සතියේ වෙනස් කරන ලද සියලුම ගොනු සොයා ගනු ඇත. සමහර විට හැකර්වරුන් නව ස්ක්රිප්ට් හඳුනා නොගැනීම සඳහා ස්ක්රිප්ට් වෙනස් කිරීමේ දිනය “විකෘති” කරයි. එවිට ඔබට attributes වෙනස් වූ php/phtml ගොනු සෙවිය හැක
සොයා . -නම '*.ph*' -сtime -7
ඔබට යම් කාල පරතරයක් තුළ වෙනස්කම් සොයා ගැනීමට අවශ්ය නම්, ඔබට එම සොයාගැනීම භාවිතා කළ හැකිය
සොයා . -නම ‘*.ph*’ -newermt 2015-01-25 ! -newermt 2015-01-30 -ls
ගොනු සෙවීමට, grep අත්යවශ්ය වේ. එයට නිශ්චිත ඛණ්ඩයක් සඳහා ගොනු හරහා පුනරාවර්තන ලෙස සෙවිය හැක
grep -ril ‘stummann.net/steffen/google-analytics/jquery-1.6.5.min.js’ *
සේවාදායකයක් හැක් කරන විට, මාර්ගෝපදේශ/suid ධජය සකසා ඇති ගොනු විශ්ලේෂණය කිරීම ප්රයෝජනවත් වේ
සොයන්න / -perm -4000 -o -perm -2000
කුමන ස්ක්රිප්ට් දැනට ක්රියාත්මක වන්නේද සහ සත්කාරක CPU පූරණය කරන්නේද යන්න තීරණය කිරීමට, ඔබට ඇමතිය හැක
lsof +r 1 -p `ps axww | grep httpd | grep -v grep | awk ‘ ( if(!str) ( str= ) else ( str=str""))END(str print කරන්න)'` | grep vhosts | grep php
සත්කාරකත්වය පිළිබඳ ගොනු විශ්ලේෂණය කිරීමට අපි අපගේ මොළය සහ අත් භාවිතා කරමුWordPress සඳහා, ස්ක්රිප්ට් සඳහා wp-content/uploads බහලුම, උපස්ථ සහ හැඹිලි තේමා නාමාවලි පරීක්ෂා කිරීම අර්ථවත් කරයි.
උදාහරණයක් ලෙස, php, fyi.php, n2fd2.php. ගොනු සෙවිය හැක
- - අක්ෂරවල සම්මත නොවන සංයෝජන මගින්,
- - ගොනු නාමයේ අංක 3,4,5,6,7,8,9 තිබීම
ඔබට වර්ඩ්ප්රෙස් හි වෙබ් අඩවියක් තිබේ යැයි සිතමු හෝ ඔවුන් සඳහා .py, .pl, .cgi, .so, .c, .phtml, .php3 යන දිගු සහිත ගොනු සාමාන්ය දෙයක් නොවේ. මෙම දිගු සහිත කිසියම් ස්ක්රිප්ට් සහ ගොනු අනාවරණය වුවහොත්, බොහෝ විට ඒවා හැකර් මෙවලම් වනු ඇත. අසත්ය හඳුනාගැනීම් ප්රතිශතය විය හැකි නමුත් එය ඉහළ නොවේ.
සේවාදායකයේ පවතින ඒවාට වඩා වෙනස් ගුණාංග සහිත ගොනු නිසා සැකය ඇති විය හැක. උදාහරණයක් ලෙස, සියලුම .php ස්ක්රිප්ට් ftp/sftp හරහා උඩුගත කර ඇති අතර පරිශීලක පරිශීලකයා සිටින අතර සමහර ඒවා www-data පරිශීලකයා විසින් නිර්මාණය කරන ලදී. නවතම ඒවා පරීක්ෂා කිරීම අර්ථවත් කරයි. නැතහොත් ස්ක්රිප්ට් ගොනු නිර්මාණය කරන දිනය වෙබ් අඩවිය සාදන දිනයට වඩා කලින් නම්.
සැක සහිත ගුණාංග සහිත ගොනු සෙවීම වේගවත් කිරීම සඳහා, Unix find විධානය භාවිතා කිරීම පහසුය.
නාමාවලියෙහි .php හෝ .html ගොනු දහස් ගණනක් තිබේ නම්, මෙය බොහෝ විට දොරකඩකි.
අනිෂ්ට සහ හැකර් ස්ක්රිප්ට් හඳුනා ගැනීමට වෙබ් සේවාදායකය, ඊමේල් සේවාව සහ FTP ලොග් භාවිතා කළ හැක.
- ලිපිය යැවීමේ දිනය සහ වේලාවේ සහසම්බන්ධය (ලඝු-සටහනෙන් සොයාගත හැකිය තැපැල් සේවාදායකයහෝ අයාචිත තැපැල් ලිපියක සේවා ශීර්ෂය) Access_log වෙතින් ඉල්ලීම් සමඟ අයාචිත තැපැල් යැවීමේ ක්රමය හඳුනා ගැනීමට හෝ අයාචිත තැපැල් යවන්නාගේ ස්ක්රිප්ට් සොයා ගැනීමට.
- FTP xferlog මාරු ලොගයේ විශ්ලේෂණය මඟින් හැක් කරන අවස්ථාවේ බාගත කර ඇත්තේ කුමන ගොනුද, වෙනස් කරන ලද්දේ කවුරුන්ද යන්න තේරුම් ගැනීමට ඔබට ඉඩ සලසයි.
- නිවැරදිව වින්යාස කර ඇති තැපැල් සේවාදායක ලොගයක හෝ අයාචිත තැපෑලක සේවා ශීර්ෂය තුළ, PHP නිවැරදිව වින්යාස කර ඇත්නම්, අයාචිත තැපැල් මූලාශ්රය තීරණය කිරීමට උපකාර වන, යැවීමේ ස්ක්රිප්ටයට නමක් හෝ සම්පූර්ණ මාර්ගයක් ඇත.
- නවීන CMS සහ ප්ලගීන වල ක්රියාකාරී ආරක්ෂාවේ ලඝු-සටහන් භාවිතා කරමින්, වෙබ් අඩවියේ සිදු කරන ලද ප්රහාර මොනවාද සහ CMS හට ඒවාට ප්රතිරෝධය දැක්වීමට හැකි වූයේද යන්න තීරණය කළ හැකිය.
- Access_log සහ Error_log භාවිතා කරමින්, ඔබ හැකර්වරයෙකු ඇමතූ ස්ක්රිප්ට් වල නම්, IP ලිපිනය හෝ පරිශීලක නියෝජිතයා දන්නේ නම් ඔහුගේ ක්රියා විශ්ලේෂණය කළ හැක. අවසාන විසඳුම ලෙස, ඔබට වෙබ් අඩවිය හැක් කර ආසාදනය වූ දිනයේ POST ඉල්ලීම් බැලීමට හැකිය. බොහෝ විට විශ්ලේෂණය මඟින් ඔබට බාගත කර ඇති හෝ අනවසරයෙන් ඇතුළු වූ අවස්ථාවේ සේවාදායකයේ තිබූ වෙනත් හැකර් ස්ක්රිප්ට් සොයා ගැනීමට ඉඩ සලසයි.
ඔබ වෙබ් අඩවියක ආරක්ෂාව ගැන කල්තියා සැලකිලිමත් වන්නේ නම් හැක් කිරීම විශ්ලේෂණය කිරීම සහ එහි අනිෂ්ට ස්ක්රිප්ට් සෙවීම වඩාත් පහසු වේ. අඛණ්ඩතා පිරික්සුම් ක්රියා පටිපාටිය සත්කාරකයේ වෙනස්කම් කාලෝචිත ලෙස හඳුනා ගැනීමට සහ අනවසරයෙන් ඇතුළුවීමේ කාරනය තීරණය කිරීමට උපකාරී වේ. සරලම එකක් සහ ඵලදායී ක්රම- වෙබ් අඩවිය අනුවාද පාලන පද්ධතිය යටතේ තබන්න (git, svn, cvs). ඔබ .gitignore නිවැරදිව වින්යාස කරන්නේ නම්, වෙනස් කිරීමේ පාලන ක්රියාවලිය git තත්ත්ව විධානය ඇමතීම මෙන් දිස්වන අතර අනිෂ්ට ස්ක්රිප්ට් සහ වෙනස් කළ ගොනු සෙවීම git diff ලෙස පෙනේ.
එසේම ඔබට සැමවිටම පවතිනු ඇත උපස්ථ පිටපතතත්පර කිහිපයකින් ඔබට වෙබ් අඩවිය "ආපසු පෙරළීමට" හැකි ගොනු. සේවාදායක පරිපාලකයින්ට සහ උසස් වෙබ්මාස්ටර්වරුන්ට ගොනු සහ නාමාවලි වෙත ප්රවේශය නිරීක්ෂණය කිරීමට සහ ගොනු පද්ධතියේ වෙනස්කම් නිරීක්ෂණය කිරීමට inotify, tripwire, auditd සහ වෙනත් යාන්ත්රණ භාවිතා කළ හැක.
අවාසනාවකට මෙන්, සේවාදායකයේ අනුවාද පාලන පද්ධතියක් හෝ තෙවන පාර්ශවීය සේවාවන් වින්යාස කිරීම සැමවිටම කළ නොහැක. හවුල් සත්කාරක අවස්ථාවෙහිදී, අනුවාද පාලන පද්ධතියක් සහ පද්ධති සේවා ස්ථාපනය කිරීමට නොහැකි වනු ඇත. නමුත් එය කමක් නැත, CMS සඳහා සූදානම් කළ විසඳුම් බොහොමයක් තිබේ. ගොනු වල වෙනස්කම් නිරීක්ෂණය කරන වෙබ් අඩවියේ ඔබට ප්ලගිනයක් හෝ වෙනම ස්ක්රිප්ට් එකක් ස්ථාපනය කළ හැකිය. සමහර CMS දැනටමත් ඵලදායි වෙනස්වීම් අධීක්ෂණය සහ අඛණ්ඩතා පිරික්සුම් යාන්ත්රණයක් ක්රියාත්මක කරයි (උදාහරණයක් ලෙස, Bitrix, DLE). අවසාන විසඳුම ලෙස, සත්කාරකයේ ssh තිබේ නම්, ඔබට යොමු cast එකක් සෑදිය හැක ගොනු පද්ධතියකණ්ඩායම
ප්රවර්ධනය "2 1 හි මිල සඳහා"ප්රවර්ධනය මාසය අවසානය දක්වා වලංගු වේ.
ඔබ එක් වෙබ් අඩවියක් සඳහා "අධීක්ෂණ යටතේ ඇති අඩවිය" සේවාව සක්රිය කළ විට, එම ගිණුමේම දෙවන එක නොමිලේ සම්බන්ධ වේ. ගිණුමේ පසුකාලීන අඩවි - එක් එක් වෙබ් අඩවිය සඳහා මසකට රුබල් 1,500 ක්.