කෙටි පිළිතුර: ඔව්
මෙම ප්රශ්නයට පිළිතුර ඔව් සහ වෙනත් ආකාරයකින් පැවසීම වගකීම් විරහිත ය .
දිගු පිළිතුර: සැබෑ ලෝක උදාහරණයක්
wp-config.php
වෙබ් මූලයෙන් පිටත ගමන් කිරීම එහි අන්තර්ගතය ග්රහණය කර ගැනීමෙන් වළක්වා ඇති මගේ සැබෑ සේවාදායකයෙන් ඉතා සැබෑ උදාහරණයක් සැපයීමට මට ඉඩ දෙන්න .
දෝෂය:
Plesk හි දෝෂයක් පිළිබඳ මෙම විස්තරය දෙස බලන්න (11.0.9 MU # 27 හි ස්ථාවර කර ඇත):
සත්කාරක සැලැස්ම (117199) සමඟ දායකත්වය සමමුහුර්ත කිරීමෙන් පසුව ප්ලෙස්ක් උප ඩොමේන් ඉදිරියට යැවීම යලි සකසයි.
හානිකර නොවන බවක් පෙනේ, නේද?
හොඳයි, මෙන්න මම මෙම දෝෂය අවුලුවාලීමට කළ දේ:
- වෙනත් URL වෙත හරවා යැවීම සඳහා උප ඩොමේනයක් සකසන්න (උදා
site.staging.server.com
. site-staging.ssl.server.com
).
- දායකත්වයේ සේවා සැලැස්ම වෙනස් කරන ලදි (උදා: එහි PHP වින්යාසය).
මා මෙය කළ විට, ප්ලෙස්ක් විසින් උප ඩොමේනය පෙරනිමි ලෙස යළි පිහිටුවයි: ~/httpdocs/
පරිවර්තකයන් නොමැතිව (උදා: PHP) සක්රියව අන්තර්ගතය සේවය කිරීම .
මම දැක්කේ නැහැ. සති ගණන්.
ප්රතිඵලය:
- සමග
wp-config.php
වෙබ් මූල දී, ඉල්ලීමක් /wp-config.php
වර්ඩ්ප්රෙස් මානකරන ගොනුව බාගත කර ඇත.
- සමග
wp-config.php
වෙබ් මූල පිටත ඉල්ලීමක් /wp-config.php
සම්පූර්ණයෙන්ම හානිකර ගොනු බාගත. සැබෑ wp-config.php
ගොනුව බාගත කළ නොහැකි විය.
මේ අනුව, wp-config.php
වෙබ් මූලයෙන් පිටත ගමන් කිරීම සැබෑ ලෝකයේ හොඳ ආරක්ෂිත ප්රතිලාභ ලබා ගත හැකි බව පැහැදිලිය .
wp-config.php
ඔබගේ සේවාදායකයේ ඕනෑම ස්ථානයකට යන්නේ කෙසේද
වර්ඩ්ප්රෙස් ඔබේ wp-config.php
ගොනුව සඳහා ඔබේ වර්ඩ්ප්රෙස් ස්ථාපනයට ඉහළින් එක් ඩිරෙක්ටරියක් ස්වයංක්රීයව පෙනෙනු ඇත , එබැවින් ඔබ එය ගෙන ගිය ස්ථානය නම්, ඔබ ඉවරයි!
නමුත් ඔබ එය වෙනත් තැනකට ගෙන ගියහොත් කුමක් කළ යුතුද? පහසු. wp-config.php
පහත කේතය සමඟ වර්ඩ්ප්රෙස් නාමාවලියෙහි නව එකක් සාදන්න :
<?php
/** Absolute path to the WordPress directory. */
if ( !defined('ABSPATH') )
define('ABSPATH', dirname(__FILE__) . '/');
/** Location of your WordPress configuration. */
require_once(ABSPATH . '../phpdocs/wp-config.php');
(ඉහත සඳහන් මාර්ගය ඔබේ නැවත ස්ථානගත කළ wp-config.php
ගොනුවේ සත්ය මාර්ගයට වෙනස් කිරීමට වග බලා ගන්න .)
ඔබ යම් ගැටලුවකට මුහුණ දෙන්නේ නම් open_basedir
, open_basedir
ඔබේ PHP වින්යාසය තුළ විධානයට නව මාවත එක් කරන්න :
open_basedir = "/var/www/vhosts/example.com/httpdocs/;/var/www/vhosts/example.com/phpdocs/;/tmp/"
ඒක තමයි!
ඊට පටහැනිව තර්ක ඇමතීම
wp-config.php
වෙබ් මූලයෙන් පිටතට යාමට එරෙහි සෑම තර්කයක්ම ව්යාජ උපකල්පන මත රැඳී ඇති බව පෙනේ.
තර්කය 1: PHP අක්රීය කර ඇත්නම්, ඔවුන් දැනටමත් සිටී
[ wp-config.php
] හි අන්තර්ගතය යමෙකු බැලීමට යන එකම ක්රමය වන්නේ ඔවුන් ඔබේ සේවාදායකයන් PHP පරිවර්තකය මග හැරියහොත් පමණි… එය සිදුවුවහොත්, ඔබ දැනටමත් කරදරයක වැටී ඇත: ඔවුන්ට ඔබේ සේවාදායකයට access ජු ප්රවේශයක් ඇත.
අසත්යය : මා ඉහත විස්තර කළ දර්ශනය වැරදි වින්යාසයක ප්රති result ලයක් මිස ආක්රමණයකි.
2 වන තර්කය: අහම්බෙන් PHP අක්රීය කිරීම දුර්ලභ වන අතර එබැවින් එය වැදගත් නොවේ
ප්රහාරකයාට PHP හසුරුව වෙනස් කිරීමට ප්රමාණවත් ප්රවේශයක් තිබේ නම්, ඔබ දැනටමත් ඉස්කුරුප්පු කර ඇත. මගේ අත්දැකීම් වලදී අහම්බෙන් සිදුවන වෙනස්කම් ඉතා කලාතුරකිනි, එවැනි අවස්ථාවකදී මුරපදය වෙනස් කිරීම පහසුය.
අසත්යය : මා ඉහත විස්තර කළ තත්වය පොදු සේවාදායක වින්යාසයකට බලපාන පොදු සේවාදායක මෘදුකාංගයක ඇති දෝෂයක ප්රති result ලයකි. මෙය කිසිසේත්ම "දුර්ලභ" නොවේ (ඊට අමතරව, ආරක්ෂාව යනු දුර්ලභ අවස්ථාව ගැන කරදර වීමයි).
ආක්රමණයකින් පසු මුරපදය වෙනස් කිරීම කිසිසේත්ම උපකාරී නොවේ. ඇත්ත වශයෙන්ම, වර්ඩ්ප්රෙස් භාවිතා කරන්නේ අනියම් බ්ලොග්කරණය සඳහා පමණක් බවත්, ප්රහාරකයින් උනන්දු වන්නේ අපවිත්ර වීමට පමණක් බවත් අපි තවමත් සිතනවාද? කවුරුහරි ඇතුල් වූ පසු එය යථා තත්වයට පත් කිරීම පමණක් නොව, අපගේ සේවාදායකය ආරක්ෂා කිරීම ගැන කරදර වෙමු.
3 වන තර්කය: ප්රවේශය ප්රතික්ෂේප කිරීම wp-config.php
ප්රමාණවත්ය
ඔබගේ අථත්ය ධාරක වින්යාසය හරහා ඔබට ගොනුවට ප්රවේශ වීම සීමා කළ හැකිය .htaccess
- නැතහොත්
ලේඛන මූලයෙන් පිටත ගමන් කරන ආකාරයටම ගොනුවට බාහිර ප්රවේශය effectively ලදායී ලෙස සීමා කිරීම.
අසත්යය : අතථ්ය ධාරකය සඳහා ඔබේ සේවාදායකයේ පෙරනිමි ඒවා යැයි සිතන්න: PHP නැත .htaccess
, නැත , allow from all
(නිෂ්පාදන පරිසරයක අසාමාන්ය දෙයක් නොවේ). දෛනික මෙහෙයුමකදී ඔබගේ වින්යාසය කෙසේ හෝ යළි පිහිටුවනු ලැබුවහොත් - පැනල් යාවත්කාලීන කිරීමක් වැනි - සියල්ල එහි පෙරනිමි තත්වයට නැවත පැමිණෙනු ඇත, එවිට ඔබ නිරාවරණය වේ.
සැකසුම් අහම්බෙන් පෙරනිමි වෙත යළි පිහිටුවන විට ඔබගේ ආරක්ෂක ආකෘතිය අසමත් වුවහොත්, ඔබට වැඩි ආරක්ෂාවක් අවශ්ය වේ.
ආරක්ෂිත ස්ථර කිහිපයක් කිසිවෙකු විශේෂයෙන් නිර්දේශ කරන්නේ ඇයි? මිල අධික මෝටර් රථවල අගුල් නොමැත; ඔවුන්ට අනතුරු ඇඟවීම්, ප්රතිශක්තිකාරක සහ ජීපීඑස් ට්රැකර් ද ඇත. යමක් ආරක්ෂා කිරීමට වටිනවා නම්, එය නිවැරදිව කරන්න.
තර්කය 4: අනවසරයෙන් ප්රවේශ වීම wp-config.php
ලොකු දෙයක් නොවේ
[ wp-config.php
] හි ඇති එකම සංවේදී දේ දත්ත සමුදා තොරතුරු වේ .
අසත්යය : සොරකම් කිරීමේ විභවයන් ගණනාවකදී සත්යාපන යතුරු සහ ලවණ භාවිතා කළ හැකිය.
දත්ත සමුදා අක්තපත්ර එකම දෙය වුවද wp-config.php
, ප්රහාරකයෙකු ඔවුන් අතට පත්වීම ගැන ඔබ බිය විය යුතුය .
තර්කය 5: wp-config.php
වෙබ් මූලයෙන් පිටත ගමන් කිරීම ඇත්ත වශයෙන්ම සේවාදායකය අඩු ආරක්ෂිත කරයි
ඔබට තවමත් වර්ඩ්ප්රෙස් ප්රවේශ වීමට ඉඩ දිය යුතුය [ wp-config.php
], එබැවින් open_basedir
ලේඛන මූලයට ඉහළින් ඇති නාමාවලිය ඇතුළත් කිරීම සඳහා ඔබ පුළුල් කළ යුතුය.
අසත්යය : උපකල්පනය wp-config.php
කර ඇත httpdocs/
, එය වෙත ගෙනයන්න ../phpdocs/
, සහ open_basedir
ඇතුළත් කිරීමට පමණක් සකසන්න httpdocs/
සහ phpdocs/
. උදාහරණයක් වශයෙන්:
open_basedir = "/var/www/vhosts/example.com/httpdocs/;/var/www/vhosts/example.com/phpdocs/;/tmp/"
( ඔබට එකක් තිබේ නම් සැමවිටම ඇතුළත් /tmp/
කිරීමට හෝ ඔබේ පරිශීලක tmp/
නාමාවලිය මතක තබා ගන්න .)
නිගමනය: මානකරන ගොනු හැම විටම සෑම විටම කළ යුතු සෑම විටම වෙබ් මූල පිටත පිහිටා
ඔබ ආරක්ෂාව ගැන සැලකිලිමත් නම්, ඔබ wp-config.php
ඔබේ වෙබ් මූලයෙන් පිටතට යා යුතුය .