Архив автора: admin

Как защитить паролем директории в CPanel

Обычно, если вы создаете папку на своем сайте, вы можете получить доступ ко всем файлам внутри нее, просто посетив URL-адрес файла. Иногда, однако, вы хотите защитить пароли каталогов в cPanel — либо вы тестируете новый дизайн, который вы не готовы показать миру, либо он является промежуточной областью для вашего сайта. Или, может быть, вы просто хотите предотвратить несанкционированный доступ к чувствительным частям вашего сайта. Например, область «wp-admin» WordPress.

Какая бы ни была причина, эта статья покажет вам, как этого добиться. Во-первых, мы создадим тестовую папку и файл на своем сайте через FTP:

Как Защитить паролем директории в CPanel

Как вы можете видеть, я могу просмотреть этот файл, просто набрав URL-адрес, как показано ниже:

Как Защитить паролем директории в CPanel

Теперь мы посмотрим, как защитить эту папку паролем.

Шаг 1: Войдите в cPanel и выберите значок «Защита паролем».

Вход в cPanel очень прост. Используйте либо:

https://[yourdomainname]:2083

 

или

https://[yourdomainname]/cpanel

 

Введите учетные данные для входа в свой сайт и прокрутите страницу вниз до тех пор, пока вы не дойдете до раздела «Безопасность» и не щелкните по значку «Защита директорий паролем», как показано ниже:

Как Защитить паролем директории в CPanel

Шаг 2. Выберите папку для защиты паролем.

Появится диалоговое окно с вопросом, хотите ли вы открыть корневую папку или папку на одном из ваших сайтов.

Как Защитить паролем директории в CPanel

В нашем примере мы поместили каталог в корневую папку, чтобы выбрать первый вариант. Но если вы создали новый сайт, на который вы хотите ограничить доступ, то проще перейти непосредственно к папке. Независимо от того, что вы выберете, на следующем экране вы увидите список папок в выбранном каталоге, например:

Как Защитить паролем директории в CPanel

Найдите папку, которую вы хотите защитить, и нажмите на нее.

Шаг 3: Дайте папке имя

На следующем экране поставьте галочку в поле «Password protect this directory». Кроме того, дайте папке имя, отличное от фактического имени папки:

Как Защитить паролем директории в CPanel

Теперь нажмите кнопку «Сохранить». Это приведет вас к новому экрану, в котором сообщается, что разрешения доступа к папке сохранены. Нажмите «Назад», и вы вернетесь на предыдущий экран. Папка теперь недоступна из общедоступной сети. Однако сейчас никто не может просматривать файлы внутри него! Нам нужно создать имя пользователя и пароль, чтобы разрешить людям.

Шаг 4. Создание имен пользователей и паролей.

Теперь в разделе «Создать пользователя» введите имя пользователя и пароль, которые будут использоваться для доступа к папке и ее содержимому.

Как Защитить паролем директории в CPanel

На изображении выше мы не создали очень сильный пароль, потому что это просто для демонстрационных целей. Однако на практике убедитесь, что полоса прочности «зеленая». Еще лучше, нажмите кнопку «Генератор паролей», которая создаст для вас надежный пароль. После того как вы скопировали и ввели пароль в оба поля, нажмите кнопку «Добавить или изменить уполномоченного пользователя».

Появится уведомление о том, что пользователь создан. Он также покажет вам имя пользователя и пароль в виде обычного текста на экране, чтобы вы могли его подтвердить (другое дело, должны ли пароли отображаться на экране простым текстом!).

Если вы нажмете «Назад», вы увидите новый раздел «Авторизованные пользователи»:

Как Защитить паролем директории в CPanel

Вы можете создать несколько пар имени пользователя и пароля. Это может быть полезно предоставить кому-то временный доступ к вашему сайту. Как только их работа будет выполнена, вы можете просто удалить свое имя пользователя из списка авторизованных пользователей, и вы снова будете защищены!

Вам нужно продвижение сайта, вы хотите попасть в топ-10 ЯНДЕКСА И GOOGLE. Компания Эврика https://aevrika.ru/ исследует ваш бизнес и разработает индивидуальную стратегию продвижения. Приведет целевой трафик. Сделает ваш сайт удобным для пользователей и повысит его конверсию.

Если вы откроете список папок, на этот раз вы увидите значок «блокировка» рядом с каталогом, который мы только что защитили паролем:

Как Защитить паролем директории в CPanel

Шаг 5: Тестирование, чтобы узнать, работает ли оно

Теперь, когда наша папка защищена паролем, давайте снова перейдем к файлу и посмотрим, что произойдет:

Как Защитить паролем директории в CPanel

Как вы можете видеть, теперь он показывает нам всплывающее окно с запросом моих учетных данных. Мы успешно защитили нашу папку паролем cPanel!

 



2018-06-21T07:22:54
Лучшие учебники по Wodpress

Как настроить роутер Asus RT-N10

Роутер Asus RT-N10 — простое решение для организации беспроводной сети. Эта модель отличается классическим дизайном, а также легкостью настройки. Этот процесс не вызовет трудностей ни у одного человека, если он будет следовать простым инструкциям.

Читать

Инструмент обнаружения инъекций SQL SleuthQL

SleuthQL – это скрипт python3 для определения параметров и значений, содержащих синтаксис типа SQL.

После определения SleuthQL затем вставляет идентификаторы SQLMap (*) в каждый параметр, где были идентифицированы переменные SQL-esque.

SleuthQL стремится повысить способность оценщика обнаруживать точки внедрения SQL, автоматизируя некоторые анализы запросов, необходимые во время оценки веб-приложений.

SleuthQL – это скрипт Python 3 для поиска истории запросов Burp Suite для параметров и значений, которые соответствуют синтаксическому соответствию для языков баз данных, таких как SQL.

Он оценивает параметр или значение, исходя из того, соответствует ли оно регулярному выражению, связанному с запросами базы данных. SleuthQL может безошибочно сканировать json, xml, form-data и url-encoded данные.

Эти регулярные выражения включают имена баз данных, общие операнды, имена общих переменных и многое другое. Как только совпадение обнаружено, оно создаст список уязвимых параметров для каждой конечной точки и каждого метода, с которым была запрошена конечная точка.

После того, как этот список будет скомпилирован, он будет перебирать все запросы, соответствующие этой конечной точке и методу, добавляя пользовательский маркер инъекции (*) в точке каждого потенциально уязвимого параметра.

Затем он записывает этот запрос в каталог, соответствующий доменному имени. Затем вы можете передать каждый файл запроса в этот каталог в SQLmap для обработки следующей командой:

#  find $ domainName -name "* .txt" -exec sqlmap -r {} -batch ; 

Поддерживаемые типы запросов

SleuthQL требует экспорта истории прокси-сервера Burp.

Чтобы получить этот экспорт, просто перейдите на вкладку истории прокси-сервера, выделите каждый элемент и нажмите «Сохранить элементы».

Убедитесь, что каждый запрос сохраняется с использованием кодировки base64.

Когда SleuthQL сканирует файл истории прокси, за пределами обычных параметров URL, он сможет идентифицировать уязвимые параметры из следующих типов содержимого запроса:

  • application/json
  • application/x-www-form-urlencoded
  • multipart/form-data

Что не делает SleuthQL?

В настоящее время существует несколько ограничений инструмента, таких как разбор вложенных параметров разных типов.

Например, были случаи, когда данные JSON POST отправляются в приложение со значениями параметров, которые кодируются с базой 64.

Это значение не может быть проанализировано SleuthQL и потребует экспертного внимания.

Более того, он не просматривает файлы cookie приложения для потенциальных точек впрыска.

Это связано с тем, что файлы cookie часто вмешиваются в состояние сеанса (и делают недействительным текущий сеанс) и имеют особенно большое количество ложных срабатываний, таких как идентификаторы CDN