В локалке стоит веб-сервер, на котором выделяется место под хостинг пользователей.
Встал вопрос, Как защититься от RapidLeech-подобных скриптов?Описание:
Rapid Leech is a free server transfer script for use on various popular upload/download sites such as megaupload.com - The script transfers files from rapid share (for example) via your fast servers connection speed and dumps the file on your server.В настройках виртуальных хостов для всех стоит: php_admin_value allow_url_fopen OFF
По все видимости, это не защищает от подобного скрипта?!
>В локалке стоит веб-сервер, на котором выделяется место под хостинг пользователей.
>Встал вопрос, Как защититься от RapidLeech-подобных скриптов?
>
>Описание:
>Rapid Leech is a free server transfer script for use on various
>popular upload/download sites such as megaupload.com - The script transfers files
>from rapid share (for example) via your fast servers connection speed
>and dumps the file on your server.
>
>В настройках виртуальных хостов для всех стоит: php_admin_value allow_url_fopen OFF
>По все видимости, это не защищает от подобного скрипта?!а ты посмотри как он файлы подтягивает.
а может юзеры переопределяют allow_url_fopen через .htaccess?
>а ты посмотри как он файлы подтягивает.Использовался скрипт RapidLeech. Есть сам скрипт. Особо в нем не разбирался. Но как понял вроде через открываемый сокет идет закачка файла на сервак?!
>а может юзеры переопределяют allow_url_fopen через .htaccess?
Из мануала по PHP ( http://www.php.net/manual/ru/ref.filesystem.php#ini.allow-ur... )
allow_url_fopen boolean
Замечание: Эта настройка может быть установлена только в php.ini из соображений безопасности.
Попытка использовать ее в .htaccess выдает ошибку 500, а в логах: ........... /public_html/.htaccess: php_admin_value not allowed here
При проверке выдает: Warning: fopen(): URL file-access is disabled in the server configuration
Значит все окей.