Ver Mensaje Individual
  #11 (permalink)  
Antiguo 13/06/2006, 15:32
Okidoki
 
Fecha de Ingreso: mayo-2006
Mensajes: 242
Antigüedad: 17 años, 11 meses
Puntos: 3
Cita:
Iniciado por WebTech
Usar php-suexec y suexec para hacer que los scripts corran con su propio user en vez del user "apache" o "nobody", no permitir modulos Webmail de php-nuke y no usar versiones viejas de formmail pueden ayudar prevenir y frenar rápidamente casos como el que comentas, pero todo eso depende del admin del server, no del usuario final de hosting.

Saludos.
umm no sé si es una buena solución usar php-suexec, ya que la mayoria de los ataques son hecho en modo transversal a scripts en php que contienen vulnerabilidad, entonces el hacekr en vez de entrar al sitio de un cliente como usuario www, entra como el verdadero usuario, lo cual le va permitri borrar el sitio si lo desea, cosa que no puede hacer si entra como usario www.

Si el problema es el envio de spam usando un php y poder identificarlo, esto se puede hacer copilando y el php de forma que en la cabezera del mail enviado usando un progrma de php , ponga el nombre del dominio, asi uno viendo la cabezera podrá ir a la raiz del dominio y ver que programa uso el spammer para enviar mails .
__________________
pageIMPACT
Web Hosting Automation - Fiable. Dedicado. Automatizado.