Cách Khắc Phục Injection Và Bảo Mật Cho Website Joomla
Có thể bạn quan tâm
Hiện Joomla! ngày càng phát triển mạnh mẽ và ngày càng được ứng dụng rộng rãi ở Việt Nam với số lượng các thành phần mở rộng (extensions) từ các hãng thứ ba cũng tăng không ngừng cả về số lượng và chất lượng.
Tuy nhiên, có một thực tế song hành với mặt ưu điểm trên là số lượng các Website bị tấn công thông qua các lỗi lập trình bất cẩn trong các thành phần mở rộng được cài đặt thêm cũng ngày càng tăng cao.
Do vậy, ngay từ lúc này, bạn nên kiểm tra lại toàn bộ hệ thống của mình để đảm bảo:
– Chỉ cài đặt các thành phần mở rộng thực sự cần thiết, thực sự uy tín và hãy nhờ một người có kinh nghiệm để kiểm tra các đoạn mã, mà một trong số chúng thường bị hacker khai thác – trong đó có lỗi phổ biến về truy vấn SQL (thường gọi là SQL Injection).
– Hi vọng rằng với các thao tác sau đây sẽ giúp cho website của bạn hạn chế tình trạng hacker lợi dụng vào Bug Injection khai thác tấn công website:
- Bước 1. Thay đổi tiền tố jos_ trên các table của database thành tiền tố khác (tuỳ ý), tiền tố càng khó nhớ càng bảo mật cao.
=> Có thể dùng tool prefix_mysql để thay đổi hàng loạt các tiền tố này trên các table của database.
- Bước 2. Tạo 1 file /home/user/webconf/config.conf (lưu ngoài thư mục public_html).
=> Copy toàn bộ code của file configuration.php vào file /home/user/webconf/config.conf này.
Lưu ý: Thay thế $dbprefix = ‘jos_’; thành $dbprefix = ‘tiento_’; (tiền tố mới thay đổi).
- Bước 3. Trong file configuration.php, chúng ta chỉ để đoạn code include file /home/user/webconf/config.conf mà thôi:
| 1 | <? require('/home/user/webconf/config.conf'); ?> |
- Bước 4. Có thể vào các link phpencode để mã hoá – nén triệt để file configuration.php như :
phpeasystep ; encrypt ; base64 ; phpencode
- Bước 5. Phân quyền thư mục /home/user/webconf/ thành 501. File configuaration.php và file /home/user/webconf/config.conf chúng ta phân quyền 444.
- Bước 6. Không dùng account mặc định của joomla là “admin”.
Thực hiện như sau:
– Vào backend > Tạo một account quản trị khác (Super Administrator) mới thay vì dùng account mặc định có tên “admin”.
– Vào phpmyadmin > Đổi tên và vô hiệu hóa account mặc định “admin” mà Joomla đã tạo ra khi cài đặt bằng cách: Mở bảng _users, tìm bản ghi có ‘id=62, đổi username khác “admin” và thay block bằng “1”).
- Bước 7. Tiếp tục trên backend tạo đường dẫn thân thiện cho website.
- Bước 8. Tạo Password Protect cho thư mục Administrator của joomla để bảo mật cho thư mục quản trị này.
Từ khóa » Sửa Lỗi Sql Injection Trong Php
-
Lỗi SQL Injection Và Cách Phòng Chống
-
Cách Phát Hiện Và Khắc Phục Lỗi SQL Injection Trong PHP
-
Kỹ Thuật Tấn Công SQL Injection Và Cách Phòng Chống Trong Php
-
Lỗi SQL Injection Là Gì? Cách Diệt Tận Gốc Các Lỗi SQL Injection - ITNavi
-
SQL INJECTION VÀ CÁCH PHÒNG CHỐNG - Viblo
-
SQL Injection Là Gì Và Cách Phòng Tránh Khi Lập Trình - Kipalog
-
SQL Injection Là Gì? Cách Giảm Thiểu Và Phòng Ngừa SQL ... - TopDev
-
Cách Hacker Tấn Công Vào Hệ Thống Bằng Cách Sử Dụng SQL ...
-
Ngăn Chặn Lỗ Hổng SQL Injection Trong Các ứng Dụng PHP Và Khắc ...
-
Hướng Dẫn Khắc Phục Lỗi SQL Injection Căn Bản
-
SQL Injection Là Gì? Nguy Hiểm đến Mức Nào Và Làm Sao để Phòng ...
-
Hướng Dẫn Khắc Phục Lỗi SQL Injection Sử Dụng Các Hàm PHP Căn ...
-
SQL Injection Là Gì? Tìm Hiểu Về 3 Loại SQL Injection - Vietnix
-
[Wordpress] Ngăn Chặn Tấn Công SQL Injection
-
Cách Ngăn Chặn SQL Injection Trong PHP
-
Bài 08: Cơ Chế Prepared Câu SQL Trong PHP - Freetuts
-
Laravel SQL Injection: Mức độ Nguy Hiểm Và Cách Phòng Tránh
-
PHP Và MySQL Archives
-
SQL Injection - Manual - PHP