Hogyan védheti meg egy összetevőt egy támadástól, ha helyettesít egy lekérdezést a joomla kiterjesztés-generátor számára
Mi a CSRF támadás?
A kérelem kereszthelyen történő hamisítása - A CSRF támadás az illetéktelen kérések teljesítésén alapul. Például a felhasználó könnyen helyettesítheti a következő linket (ha még primitív hozzáférést biztosít az admin panelhez):
A CSRF-támadások elleni védelem érdekében a kérelem speciális token-kódját hozzá kell adni a formanyomtatványhoz. A token kérés egy hitelesített véletlenszerű karakterlánc, amely a munkamenet és a felhasználó időtartamára érvényes. Ez az egyszerű biztonsági intézkedés nagyon hatékony, és elkerüli a potenciális CSRF támadások nagy százalékát, de nem biztosítja Önnek a teljes védelmet.
Védelem az ismétlődő CSRF támadások ellen
Jelző segítségével megvédheti magát az ismétlődő támadásoktól. Körülbelül ez úgy működik, hogy egy munkamenet elindul a felhasználó számára, és véletlenszerű számú számot és az oldal frissítését követően a számok megváltoznak. Ennek eredményeként a felhasználó kétszer nem küldhet kérést ugyanazon az oldalon.
Különösen ez a Joomla keretrendszer nagyon egyszerű funkciót tartalmaz. amelyek ugyanúgy védik a POST és GET kéréseket.
POST kérelem
Az űrlapon keresztül továbbított adatok védelme érdekében a POST kérésen keresztül adja hozzá az alábbi sort az űrlaphoz:
Végül ez a sor fog kinézni:
GET kérés
Ellenőrizze a tokenet
A kapott adatok feldolgozása előtt ellenőrizze a tokenet a következő módon:
Megadhatja továbbá a feldolgozandó adatok típusát:
Ajánlott biztonsági eljárások
Bár ezek a módszerek megakadályozzák a támadást, rendszergazdának a következő eljárásokat kell végrehajtania:
Az internetes szörfözés során követett utasítások alapján megszabadulhat a támadások számos fenyegetésétől a webhelyére
(hozzászólás Kotofeyich: szerintem ez csak ismeretlen oldalakra vonatkozik).

Hole a com_contentben

Vírust kezelünk egy webhelyen
A webhely kezdeti vizsgálata azt mutatta, hogy az ügyfél korlátozott hozzáférést biztosított az FTP-hez, ami szűkítette a gyanított sebezhetőségek körét, így megnyílt egyfajta script joomla. A Kaspersky Yar.

Troj / JSRedir-MH
Ismét egy új, Troj / JSRedir-MH vírus újabb mennydörgése jelent meg. Így a Troj / JSRedir-MH vírus. A vírus vagy a trójai sokkal érdekesebbek, mint elődei.
Az Email küldése JK kiterjesztésének frissítése
Ma megosztom néhány érdekes információt a johnla által összegyűjtött webhelyek tulajdonosainak. Előbb vagy utóbb az információ feliratkozásáról és küldéséről van szó, lehet egy másik probléma.

Szia 10 éves rendszeresen
Kunena kicseréli a kapcsolatot a felhasználói profilhoz
Szia, ismét, ismét, cunen, kapott egy feladatot, hogy befejezze a népszerű Kunena fórumot, ma már meg kellett változtatni a kapcsolatot a felhasználói profilhoz. Ez annak köszönhető, hogy a webhely társadalmi.
Kunénán dolgozik - miért minden oldalon?
Kunena megszabadulni a felesleges idézetektől
Azok számára, akik igazán csinálnak helyet az emberek számára, az én következő megjegyzésem. Megmondom, hogyan lehet megszabadulni az idézetekből a kunena fórumon. Számos tematikus helyszínem van a rendes látogatással.
A Joomla kiterjesztési paramétereinek feldolgozása
A Joomla CMS kiterjesztéseinek, például plug-inek, modulok, összetevők vagy sablonok fejlesztése során gyakran szükségessé válik a fejlett vagy bármely más kiterjesztés paramétereinek megszerzésére. Ebben.
Kunena összeomlik
1. A \ components \ com_kunena \ template \ your_pattern \ mappában találjuk meg a template.xml fájlt, és beillesztünk egy darabba (így kiválaszthatjuk, hogy megjelenjen-e ez a mező, vagy sem): A site védelme joomla - component admin eszköztár kiterjesztése