ПредишенСледващото

Какво е CSRF ATTAC?

поискване между сайтове фалшификация - CSRF ATTAC се основава на изпълнението на нерегламентирани заявки за търсене в сайта. Така например, потребителят може лесно да замени следните връзки (дори ако тя е примитивна достъп до административната област):

За да се защити срещу CSRF ATTAC, под формата трябва да се добави spetsialnay искане код знак. Кода на молбата - случаен низ, който се използва за удостоверяване и работи за продължителността на сесията на потребителя. Тази проста мярка за сигурност е много ефективна и ви позволява да се избегне голям процент от потенциалния CSRF ATTAC, обаче, не позволява да се защитят напълно.

Защита срещу CSRF повтарящи ATTAC

Чрез причина могат да бъдат предотвратени от повтарящи ATTAC. Около нея работи по следния начин: на потребителската сесия стартира и случайна поредица от числа и да се актуализира промяната на номерата на страниците. В резултат на това, потребителят не може да изпрати една заявка страница два пъти.
Специално за тази Freymvork Joomla съдържа много проста функция. който е също толкова добра защита за POST и GET заявки.

заявка POST

С цел защита на данните, предавани чрез формата след търсене, добавете следния ред към форма:

В резултат на това тази линия ще изглежда така:

GET заявка

Проверка на маркера

Преди обработката на данните, трябва да се провери означение, както следва:

Можете също така да се посочи конкретен тип данни да бъдат обработвани:

Препоръчителни процедури за безопасност

Въпреки, че тези методи ще попречат на част от ATTAC, вие сте системен администратор следва да се изисква да изпълняват следните процедури:

Следвайки тези инструкции, докато сърфирате в интернет, вие ще се отървете от много заплахи за атаки на сайта си
(Прибл Kotofeicha :. Мисля, че това се отнася само за сайтове, непознати за вас).

Как да защитим този компонент от Attac заместител генератор искане разширения Joomla

Дупка в com_content

Как да защитим този компонент от Attac заместител генератор искане разширения Joomla

Ние се отнасяме към вируса Online

Първоначална проверка на обекта установи, че клиентът отказан достъп чрез FTP, че стесни списъка на заподозрените уязвимости, следователно отваряне kakomto Joomla скрипт двигател. Kaspersky яростно.

Как да защитим този компонент от Attac заместител генератор искане разширения Joomla

Трой / JSRedir-МН

Отново звука на гръмотевиците zarezheniya сайтове нов вирус Трой / JSRedir-MH. Така че в кратко на вируса Трой / JSRedir-MH. Вирус или троянски е много по-интересно, отколкото техните predshestviniki сега.

Финализиране на разширения за пощенски Прати имейл JK

Днес аз ще споделя интересна информация за собствениците, събрани ен Joomla сайтове. Рано а по-късно, възниква проблемът абонамент и да изпраща информация от сайта, може да е различно приготвяне задник.

Как да защитим този компонент от Attac заместител генератор искане разширения Joomla

Здравейте Т.е. редовен сезон 10

Kunena замени връзката към профила на потребителя

Здравейте, отново, отново Kunena получи работа dopilivanie популярен форум Kunena, днес взе да променят връзката към потребителския профил. Това се дължи на факта, че сайтът е на стойност социализация.

Създадено с Kunena - защо на всяка страница?

Kunena се отървете от допълнително цитат

За тези, които наистина се прави сайта за хора, следващата ми съвет. Аз ще ви кажа как да се отървете от излишните цитат на публикации в този форум Kunena. Имам няколко тематични сайтове с нормална посещение.

Обработка параметри разширения Joomla

При разработването на разширения за Joomla CMS, като плъгини, модули, компоненти или образци, често е необходимо да се получи параметрите на развитите или всяко друго разширение. В този.

Kunena шаблон kramsaem

1. В папка \ компоненти \ com_kunena \ шаблон \ vash_shablon \ template.xml намери файла и го поставете в парче (за да можете да изберете областта, за да го покаже или не): Защита на Joomla сайт - разширяване компонент инструменти за администриране

  • Създаване експанжън за Joomla

  • Подкрепете проекта - споделете линка, благодаря!