5

公式ドキュメントでは、システムをルートの上に置き、admin.phpの名前をわかりにくい名前に変更しているだけです。これは、domain.com / admin.phpを繰り返しヒットしようとするボットに迷惑をかけるため、セキュリティではありません。例。私はよく(今日のTwitterを例にとると)、expressionengineを保護するために他に何ができるかについての質問を聞きます。私自身、この分野でひどく知識がないので、私の利益や他の人のために、誰もが行うことを検討すべき重要事項のいくつかを共有できる#eecmsセキュリティの達人がいますか?

4

4 に答える 4

10

Eric LambのSecuritee(http://devot-ee.com/add-ons/securitee )もチェックアウトする必要があります)EEを保護するための良い次のステップとしてのアドオン。セキュリティは設定され忘れられたものではないため、サイトの存続期間を通じてシステムが可能な限り安全であることを確認するために、多数のセキュリティチェックが実行されます。私の経験から、害は通常ハッカー/ボットからではなく、システムへのアクセスが多い人々から発生します。これには、一時的なアクセスが許可されているが、アクセスが取り消されることのないメンバーも含まれます。開発が完了した後に追加されたシステムでは、通常、アドオン開発者が問題を解決するために2〜3人のスーパー管理者が作成されます。発達。アドオン開発者があなたのサイトに大混乱をもたらすと言っているわけではありませんが、対処する必要のあるもう1つの考えられるセキュリティホールです。

マークの小冊子は、Securiteeに関するEricLambのブログ投稿と同様に素晴らしい読み物ですhttp://mithra62.com/blog/view/why-you-should-care-about-securitee

于 2012-11-05T20:51:33.867 に答える
8

Mark Huotは、expressionengineの保護に関する小さな小冊子を作成しました。これは、 http://mijingo.com/products/ebooklets/securing-expressionengine-2/で入手できます。

読むことをお勧めします。

于 2012-11-05T19:58:47.510 に答える
4

基本インストールは非常に安全です。システムフォルダやadmin.phpの名前を変更すると、ハンマーで叩く可能性のある最初の釘が取り除かれます。いくつかのセキュリティホールがある可能性のあるアドオンには特別な注意を払う必要があります。

ヘッドエディターのみのコントロールパネルへのアクセスを制限し、アクセスする必要のある部分のみへのアクセスを厳しくします。一般ユーザーが記事を投稿する必要がある場合は、safecrackerアドオンを使用して行うことができますが、現在の状態では、セキュリティチェックを行うことができます。

于 2012-11-05T18:44:41.853 に答える
3

lynda.comアカウントをお持ちの場合は、「Wordpress 3:安全なサイトの開発」をご覧ください。私は知っている、私は知っている、WTFワードプレス?!、 右?しかし、彼がカバーするトピックは、DBベースのCMSに関連しており、非常に幅広い推奨事項をカバーしています。「プラグイン」を「アドオン」と交換するだけで、すべてかなり馴染みのある領域になります。

于 2012-11-06T22:46:42.260 に答える