Иногда, проверяя чужие свои сайты автоматическими тулзами, можно увидеть очень полезную информацию в txt-файлах, например, в readme.txt, которые могут находится в дебрях веб-приложения. Большинство админов забивают на это и не контроллируют наличие таких файлов, оставляя злоумышленнику хоть и минимальный, но шанс…

В идеале конечно, необходимо на веб-сервере запрещать чтение подобных файлов, либо в htaccess, но можно быстро и без заморочек прибить их командой:

rm $(find ./wp-content/ -type f -name «*.txt»)

Не оставляйте злоумышленникам ни малейшего шанса 😄

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.