Есть, если расширение Runkit стоит (http://ru2.php.net/manual/ru/function.runkit-function-redefine.php). Модуль редкий, но можно самому пересобрать РНР и выложить как CGI, многие хостеры разрешают.
Про яндекс то я в курсе, просто это некая программулина, а не набор скриптов, соответственно на шаред хостинге не факт, что заработает как надо. А вот за вторую ссылку спасибо, почитаю.
Да, саундекс отличная штука. Позволяет не геморроиться со всякими там стеммерами и прочими морфологическими приблудами.
Вообще мне вот интересно, как, допустим, яндекс режет приставки, падежи и т.д., наверняка же где-то есть и эти алгоритмы. Стеммер Портера не предлагать :)
О чем и речь… Можно конечно при аплоаде не давать заливать файлы без имени (.htaccess можно интерпретировать как файл без имени но с расширением), можно переименовывать на лету, но все это бред, по сравнению с тем, чтобы просто хорошо отладить саму авторизацию и просто не пустить злоумышленника к святой святых — аплоадилке :)
Они свое дело сделали ))) Сказали, что надо сменить — все, что еще можно :) Каждый раз назойливо напоминать и завести галочку «больше меня этим не беспокоить», но это тоже не убережет, если юзер не понимает, что делает.
Ну вот допустим я беру и блокирую через глобальный .htaccess исполнение скриптов в папке /files/, куда клиенты через аплоадер кидают файты. Я гарантию дать могу, что уже через неделю найдется чел, который захочет туда, без лишних проблем, кинуть кастомный PHP файлик и придется снимать защиту. Или менять .htaccess…
Ключевой момент ЛЮБОЙ безопасности не параноидальное блокирование вообще всего (тоже метод конечно), а найм грамотных специалистов, которые будут систему обслуживать.
Конечно следует заткнуть важные дырки, зазендить конфиг файл, права поставить, разграничить зоны, что где может исполняться… Но все это не спасёт, если админ — светловолосая девочка с паролем «qwerty» :)
Человеческий фактор — самое уязвимое место любой системы, человека можно уговорить, обмануть, что угодно сделать. Девелоперов я не защищаю, но если бы пароль на сайтах был бы не root:root, то автор бы ничего не смог поделать совсем так по-тупому…
Вообще мне вот интересно, как, допустим, яндекс режет приставки, падежи и т.д., наверняка же где-то есть и эти алгоритмы. Стеммер Портера не предлагать :)
javascript: document.getElementById('karmadiv').innerHTML += "Сохранить"; javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
Автор молодец, классно прикололся, для меня, несмотря на стаж в 4-5 лет, JS в адресной строке — дикость :)
Ключевой момент ЛЮБОЙ безопасности не параноидальное блокирование вообще всего (тоже метод конечно), а найм грамотных специалистов, которые будут систему обслуживать.
Конечно следует заткнуть важные дырки, зазендить конфиг файл, права поставить, разграничить зоны, что где может исполняться… Но все это не спасёт, если админ — светловолосая девочка с паролем «qwerty» :)
Человеческий фактор — самое уязвимое место любой системы, человека можно уговорить, обмануть, что угодно сделать. Девелоперов я не защищаю, но если бы пароль на сайтах был бы не root:root, то автор бы ничего не смог поделать совсем так по-тупому…