server 간단하고 강력한 xe 보안 향상
2014.11.08 17:55
참고 문서 |
---|
files/.htaccess 파일을 작성한다.
#RewriteEngine On
RewriteCond %{REQUEST_URI} \.php$
#RewriteCond %{SERVER_ADDR} ^(.+)$
#RewriteCond %{REMOTE_ADDR} !^%1$ [OR]
RewriteCond %{REMOTE_ADDR} !^127.0.0.1$
RewriteRule ^.*$ /
흔히 보안이 뚤린경우는 임의의 php 파일을 files 경로에 작성하여 접근하는 경우인데, 그 방법을 차단할 수 있다.
예: http://elkha.kr/xe/files/config/db.config.php
files 경로는 웹서버가 쓰고지울 수 있는 경로인데 더 안전한 방법은 htaccess 파일 권한을 변경하거나 상위 디렉토리에 rewriterule 을 작성하는 것이다. htaccess 파일을 예측하고 변조할만한 실력자라면 무슨 짓을 해도 뚤릴듯한
files 경로에 작성하는 이유는 단지 편의 때문인데, Core 업데이트해도 건드려줄 것이 없기 때문이다!
nginx 의 경우 서버단에서 rewrite rule 을 작성하면 된다.
보안이 뛰어난 몇몇 사이트는 이와 같은 방법을 적용중이다.
단, files 경로의 php파일을 웹으로 호출하는 일부 특수기능은 작동하지 않는다. 그래서 Core 에 반영되지 않은 듯 하기도?
어차피 거의 모든 프로그램은 잘 작동할 것이라 예상되며 특정 아이피만 허용해주는 식으로 예외를 만들 수 있을 것이다.
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
81 | windows hardware encrypt ssd | 2024.01.23 | 204 |
80 | php 에서 비동기 처리하는 방법 | 2023.06.22 | 287 |
79 | mysql DELETE 쿼리 사용할 때 실제로 rows 삭제가 발생했는지 알 수 있는가? | 2023.06.21 | 2076 |
78 | gearman 은 무엇인가? | 2023.06.21 | 269 |
77 | apache2 AllowOverride config | 2023.05.23 | 276 |
76 | mysqldump from remote db to my local server. | 2023.05.04 | 421 |
75 | To download large files with rsync command. | 2023.05.04 | 21 |
74 | The best configuration of php7.4-fpm / 8GB | 2023.05.04 | 23 |
73 | The best configuration of php7.4-fpm / 1.5GB | 2023.05.04 | 23 |
72 | net::ERR_CONNECTION_REFUSED | 2021.10.11 | 0 |
71 | php-fpm tcp to socket | 2020.01.25 | 0 |
70 | netdata 이용한 centos 모니터링 | 2020.01.25 | 2347 |
69 | vmware with centos 7 | 2019.08.23 | 0 |
68 | xe 에디터 컴포넌트 트리거 제거 | 2019.05.16 | 9845 |
67 | my.cnf | 2019.04.11 | 1 |
66 | certbot apache multiple domain | 2019.04.10 | 1416 |
65 | yum install latest redis | 2019.03.27 | 1682 |
64 | yum install php-apcu | 2019.03.12 | 1541 |
63 | 웹 백업 (쉘 스크립트) | 2018.10.14 | 1193 |
62 | mysql 백업 (shell script) | 2018.10.14 | 697 |