août 5

jHackGuard

Anti injections SQL, inclusions url, attaque XCC

Ce plugin a été utilisé avec succès par des clients SiteGround au cours des dernières années

Pour le rendre valid W3C:

Editer plugins/system/jhackguard.php, ligne 74, virer les balises CENTER

Logging options

  • Fichier journal – Ici vous pouvez entrer le nom du fichier où les billes sur les activités plugin sera conservé. Log file – Here you can enter the file name where the logs about the plugin activities will be kept. Le nom de fichier par défaut est jHackGuard-log.php. The default file name is jHackGuard-log.php. Il est stocké dans le cadre du dossier logs. It is stored under the logs folder.
  • Activer la journalisation – Vous pouvez décider si les activités plugin sera connecté Enable Logging – You can decide whether the plugin activities will be logged
  • Les flux de données Data Streams
  • Filtrer $ _POST – Filtres variables provenant de la méthode POST HTTP. Filter $_POST – Filters variables coming from the HTTP POST method.
  • Filtrer $ _GET – Filtres variables passées au script par le biais de paramètres d’URL. Filter $_GET – Filters variables passed to the script through URL parameters.
  • Filtrer $ _COOKIE – Filtres variables provenant de cookies HTTP. Filter $_COOKIE – Filters variables coming from HTTP Cookies.

Filtrage des paramètres Filtering parameters

  • eval Filter () – Filtres le résultat de l’évaluation d’une chaîne comme un script PHP. Filter eval() – Filters the result of the evaluation of a string as PHP code.
  • Filtrer base64_decode – Filtres le résultat de la base64 de décodage de données codées. Filter base64_decode – Filters the result of the base64 encoded data decoding.
  • Filtrer les commandes SQL – Filtres l’exécution de commandes SQL. Filter SQL commands – Filters the execution of SQL commands. Cette solution empêche les attaques par injection SQL. This solution prevents SQL injection attacks.

Paramètres avancés Advanced Parameters

  • Allow_url_fopen – Désactive l’option de récupérer des fichiers sur serveur FTP ou Web. Allow_url_fopen – Disables the option to retrieve files from remote FTP or Web server. Cette solution protège votre site web contre les injections de code. This solution protects your web site against code injections.
  • Allow_url_include – Désactive la possibilité d’inclure des URL dans les demandes de PHP. Allow_url_include – Disables the option to include URLs in PHP requests. De cette façon, votre site web seront protégés contre les attaques à distance l’inclusion URL. In this way your web site will be protected against Remote URL Inclusion attacks.

Étiquettes : ,
Copyright 2019. All rights reserved.

Ecrit 5 août 2010 par Pit dans la catégorie "Joomla - Extentions