Ситуация такая. Сайт отключался на резервное копирование и некоторые юзеры стали грозиться что узнали пути и теперь будут делать скрипты для взлома. Вопрос практический, как себя обезопасить, что надо сделать и как на стороне сервера при таких ситуациях? Доброжелатели пишут делать что-то с msql socket. Или это всё трёп?
Сложно что-то советовать, чтобы найти проблемы с безопасностью, проще смотреть исходный код и вникать как он работает. Просто попроси, чтобы тебе сказали конкретнее что они там нашли
Тогда у вас нет никаких проблем. Выше этой папки (/site.com) хрен кто залезет извне. Сервер пути просто не промапит на нее. Дайте угадаю, у вас аудитория - в основном до 18 лет? Кулхацкеры, блин, пубертантные. Другое дело - где они эти пути выпалили? У вас сервер исходниками плевался, где они прописаны, или как? Или может и не выпалили ничего, и просто, что называется "на понт берут"? Или, что самая лакомка, выпалили у вас в коде адреса, откуда статика течет, изображения там, css, и решили, что это какая-то секретная инфа? Угрозы начались именно из-за прерывания работы сайта, потому что у кого-то пригорело?
зависит от кода. проблемы возможно есть, если он не делает realpath и не режет имена залитым файлам (если вообще есть аплоад, конечно)
Ну....это как само собой разумеющееся подразумевается. Это даже в документации по аплоаду отдельно оговорено же. Более того, надо еще проверять маркер "uploaded" у файла, и это в доке тоже отдельно указано.
светить пути действительно считается дурным тоном. само по себе это не пробивает дыру в защите, но это может упростить злодею работу по поиску слабых мест. например он может понять какой у вас логин в панели хостера и начать целенаправленно подбирать пароль. или подскажет какое у вас ПО установлено чтобы поискать в базах известных уязвимостей.