![]() |
|
![]() ![]() ![]() |
|
psworld |
|
|||
![]() Шустрый ![]() Профиль Группа: Участник Сообщений: 65 Регистрация: 16.12.2006 Где: Московская област ь Репутация: нет Всего: 0 |
Перобразую ссылки *.html в *.php, как наиболее грамотно запретить доступ к php-файлам напрямую?
|
|||
|
||||
DENNN |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 3878 Регистрация: 27.3.2002 Где: Москва Репутация: 2 Всего: 43 |
не делать эти файлы )))
|
|||
|
||||
psworld |
|
|||
![]() Шустрый ![]() Профиль Группа: Участник Сообщений: 65 Регистрация: 16.12.2006 Где: Московская област ь Репутация: нет Всего: 0 |
ясно)
|
|||
|
||||
MuToGeN |
|
|||
![]() Лесник ![]() ![]() ![]() ![]() Профиль Группа: Модератор Сообщений: 4379 Регистрация: 15.8.2002 Где: Москва Репутация: 5 Всего: 32 |
DENNN, логично и концептуально -)))
psworld, через mime_types или аналогичные вещи даем серверу понять, что *.html на самом деле PHP-скрипт и радуемся тому, что получилось. -------------------- Three pings for the token rings, Five pings for the UNIX machines, Hundred pings for the broken links, One special ping to check them all Through Simple Network Management Protocol! |
|||
|
||||
psworld |
|
|||
![]() Шустрый ![]() Профиль Группа: Участник Сообщений: 65 Регистрация: 16.12.2006 Где: Московская област ь Репутация: нет Всего: 0 |
Додумался до такой конструкции:
Может ли злоумышленник что-нибудь подсунуть в $_SERVER, насколько это сложно? Это сообщение отредактировал(а) psworld - 23.9.2007, 12:52 |
|||
|
||||
![]() ![]() ![]() |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Администрирование Web серверов и Web служб | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |