ریدایرکت 301

آموزش کار با نمایندگی هاست

نصب تصویری وردپرس

نصب CSF

صفحه سفید در وردپرس

غیرفعال کردن افزونه

سئو

آپدیت لایسنس

ریدایرکت به https

انتقال هاست به هاست

امنیت در وردپرس

SSL رایگان

نصب سی پنل

نصب دایرکت ادمین

فشرده کردن عناصر سایت

جلوگیری از کش

تغییر آی پی

استخراج SSH public key

تنظیم disable_function در کلودلینوکس

۲۱ خرداد ۱۳۹۶ | 0 نظر | لینک کوتاه | سرور لینوکسی, سیستم عامل ها

برخی توابع در لینوکس هستند که به توابع خطرناک مشهور هستند ! البته خطرناک از این بابت که اگر End user دسترسی به این توابع داشته باشد خواسته یا ناخواسته موجب نفوذ و خرابکاری در اطلاعات سرور و سایر مشتریان خواهد شد . به همین منظور ما توصیه می کنیم توابع زیر را در لینونکس ببندید.

mail, shell, symlink, ini_restore, mysql_list_dbs, popen, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, socket_clear_error, socket_close, socket_connect, socket_get_option, socket_getpeername, socket_getsockname, socket_last_error, socket_read, socket_recv, socket_recvfrom, socket_send, socket_sendto, socket_set_block, socket_set_nonblock, socket_set_option, socket_shutdown, socket_write, readlink, symlink, link, pfsockopen, ini_alter, dl, openlog, syslog, pcntl_exec, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, fpassthru, system, passthru, exec, proc_close, proc_get_status, proc_nice, proc_terminate, shell_exec, posix_access, posix_ctermid, posix_errno, posix_get_last_error, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_initgroups, posix_isatty, posix_kill, posix_mkfifo, posix_mknod, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_strerror, posix_times, posix_ttyname, posix_uname, ini_get_all, php_uname, diskfreespace, disk_free_space, disk_total_space, sys_getloadavg, curl_multi_add_handle, curl_multi_close, curl_multi_exec, curl_multi_getcontent, curl_multi_info_read, curl_multi_init, curl_multi_remove_handle, curl_multi_select,show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open

در لیست توابع خطرناک فوق تابع mail نیز هست که موجب میشود کاربر نتواند از طریق php mail ایمیل ارسال کند و ایمیل هایی که ارسال می کند حتما باید شناسایی شده و از طریق SMTP باشد.

برای تنظیم در سرورهای لینوکسی با سیستم عامل معمولی قبلا در اینجا آموزش داده شده است.

در کلودلینوکس که شما چند php.ini دارید باید در همه آنها این لیست را قرار دهید و پس از آن cagefs را برای همه یوزرها با یک کامند آپدیت کنید.

برای ویرایش هر فایل php.ini از الگوی زیر بهره بگیرید

/opt/alt/phpXX/etc/php.ini

و به جای XX ورژن را قرار دهید ، مثلا ۵۵ ، ۵۶ ، ۵۴ ، ۵۳ ، ۵۲ ، ۷۰ ، ۷۱

حال با دستور زیر یوزرها را آپدیت کنید ممکن است زمان طولانی برای انجام آن نیاز باشد.

cagefsctl --force-update

دیدگاه بگذارید

اولین نفری باشید که دیدگاه میگذارد

مرا آگاه کن
avatar
wpDiscuz