5

Drupal サイトを本番サーバーにデプロイする際に講じる特別なセキュリティ対策はありますか?

例: ルート ディレクトリから install.php を削除する必要があることを想像できます。他に何かアクションはありますか?

または、サイトの「世界への対応」をチェックするモジュールが利用可能である可能性があります

4

6 に答える 6

5

http://your-site/admin/reports/statusのステータス レポートは、何か問題があるかどうかを教えてくれます。

パフォーマンス管理ページでは、さまざまなキャッシュ設定を有効にできますが、展開する前にそれらを有効にしてサイトをテストしてください。

drupal を保護するためのgreggles による本があり、一見の価値があるかもしれません。

于 2009-08-20T15:42:31.137 に答える
2

デプロイする前にコードの安全性をテストしておくのが理想的ですが、多くの場合、構成が見落とされる可能性があります。脆弱性につながる誤設定について Drupal サイトを分析するためのモードがありますhttp://drupal.org/project/security_review

セキュリティ レビューでは、次のチェックが行われます。

  • システム ファイルに対する安全なアクセス許可
  • コメントまたはノード内の PHP
  • エラー報告が有効かどうか
  • 安全でない入力形式
  • プライベート ファイルがオンで、ファイル ディレクトリが webroot の外にある場合
  • 許可されたアップロード拡張子
  • 信頼できないユーザーに付与された管理者権限
于 2011-04-22T04:22:03.727 に答える
1

これらすべての答えにより、インストールが完了した後は考えるのをやめます-しかし、ソフトウェアには歴史があり、drupalをインストールした後、もう1人の赤ちゃんを見る必要があります-drupalの場合は非常に注意深く見てください!つまり、drupalセキュリティメーリングリストに登録して、そこから送信されるすべてのメールを読む必要があります。多くの電子メールを受信する準備をしてください。Drupalチームがこれらの情報を迅速に提供しているのは良いことですが、これらのメールが本当に多すぎるのは悲しいことです。これは、Drupalのプログラミングスタイルに関連している可能性があります。一部の拡張機能開発者は、Webからの入力をサニタイズする必要がある理由を理解していなかったため、深夜に2回以上起きて、Drupalのインストールを更新する準備をしてください(そうです、この種のセキュリティ問題はまだDrupalの世界で起こっています。)つまり、「硬化」とは「

于 2010-06-28T23:53:32.607 に答える
1

Drupal 7の優れた要約は次のとおりです:http://www.madirish.net/242

その提案のほとんどは、Drupal6にも関連しています。

于 2013-01-29T23:22:22.477 に答える
1

他の提案に加えて、update.php も削除します。

また、webroot から /scripts を (再) 移動します。

ささいなことですが、ディストリビューションのルートにあるテキスト ファイルを削除して、バージョン番号を漏らすことができます。CHANGELOG.txtなど

cron.php が自分自身をフラッド コールからどのように安全に保護しているかは覚えていません。それをローカルのみまたはコマンドラインのみのアクセスに制限する価値があるかどうかを検討することをお勧めします。

.inc ファイルが PHP によって処理されることを確認します。

于 2009-08-20T15:39:58.803 に答える
0

テーマ レジストリの再構築設定も削除する必要があります。

ページロードごとにテーマ レジストリを再構築するため、サイトが非常に遅くなります。

于 2009-08-20T14:11:53.830 に答える