Реальный пиарСоздание сайтовБезопасность → Опасность при использовании кода биржи ссылок MainLink

Опасность при использовании кода биржи ссылок MainLink

Биржа ссылок

Среди вебмастеров, зарабатывающих на продаже ссылок, популярна биржа MainLink.Ru. Она позволяет зачастую в автоматическом режиме предоставлять рекламные площадки для ссылок клиентов на своем сайте. Всю работу по подбору параметров площадки (уровень вложенности страниц, их Google PR, число внешних ссылок), оценке стоимости, рассчетам и т.д. берет на себя сама биржа. Согласно данным на сайте MainLink, число клиентов биржи составляет почти 24 тысячи.

Однако пользоваться этой системой следует с осторожностью. Неверно настроенный код может привести к тяжким последствиям. Дело в том, что в режиме отладки (файл настроек ml_config.php содержит debugmode=>1) и в случае ошибочной настройки на сайт выводится текст "Универсальный скрипт не установлен". Это позволяет идентифицировать сайт, который подключен в системе MainLink, а не к какой-то иной. Google без труда находит много сот сайтов, содержащих эту строку:

Вероятно, что вебмастер уже справился с проблемой настройки кода и вышеуказанной строки на сайте нет. Однако Google позволяет увидеть код страницы на момент индексации переходом по ссылке "Сохранено в кэше". В ряде случаев это позволит увидеть путь к папке кода MainLink. Например, один из результатов поиска выглядит так:

Мир архитектуры
Универсальный скрипт не установлен. Warning: include(/home/alexx/domains/artyx. ru/public_html/architectureart_architecture/74910790.php) [function.include]: ...

Но в остальных случаях вебмастеры очень часто не заботятся о переименовании директории с файлами MainLink с оригинальной mainlink на какую-либо другую. И многие из вебмастеров сохраняют скрипт установки install.php из этой папки, ведь он не удаляется по умолчанию. Большая опасность кроется в запуске файла установки.

Кроме того, что злоумышленник может изменить настройки работы с системой, сделав их неприемлимыми, install.php позволяет отредактировать файл .htaccess в корневой папке сайта. Этот файл отвечает за многие функции в веб-сервере Apache и с его помощью можно легко вывести сайт из строя или открыть лазейку для взлома.

Одна из не самых неприятных "шуток" была бы в перезаписи это файла следующим образом:

RewriteEngine On
RewriteBase /
RewriteRule ^.*$ http://saytostroy.ru/


Источник: http://saytostroy.ru

Рекомендуем



Прикладная защита от DDoS-атак Для того, чтобы не совершать регулярных однообразных обращений к базе данных, а также ряда других действий, которые из запроса в запрос не меняют результата, будем сохранять результаты предыдущих вычислений


Защита баз данных: разделение доступа Теперь, если скрипт отображения сайта окажется уязвим и злоумышленник получит возможность от имени учетной записи отображения site_use выполнять команды MySQL, он не сможет совершить ничего существенного


Установка веб-сервера Apache и средств программирования под Windows Среди прочего было сказано, что для того чтобы писать скрипты и проверять их работу на домашнем компьютере, необходимо установить какой-либо язык программирования в придачу с сервером