vapeador
Madmaxista
- Desde
- 28 Feb 2011
- Mensajes
- 968
- Reputación
- 1.076
el tema de la seguridad ante exploits es un poco complejo, está claro que si es una programación a medida, tu eres el responsable, ¿pero si es un CMS? Por mucho que digan que son seguros he visto hackeos a Wordpreses, Prestashopes y muchos otros. Tengo una amiga con un Wordpress al que le están inyectando el famoso codigo "eval base64_decode..." en el index de la plantilla cada poco, y no tengo ni NPI de como lo hacen pues he revisado hasta la saciedad permisos, etc...
Que te hagan una inyección de codigo es un ****** no solo por el hecho en si, sino porque inmediatamente Google te tacha la página como "maliciosa" y al entrar sale el warning rojo tan famoso que no se va hasta que no corriges el codigo, y encima los hosting normalmente te restringen el acceso a la página hasta que no lo corrijas.
Hosting compartido? Has limpiado la instalación (reinstalar completo el código y restaurar la BBDD de un backup limpio)?
Generalmene una buena instalacion de Apache con suexec y suphp o fast*** no puede saltarse de cuentas, eso si, el webmaster debe tener cuidado en no poner permisos 666 o 777 que pueda servir para que le modifiquen un fichero, mod_suphp por ejemplo permite configurar la denegacion de ejecucion de ficheros php con permisos 666 o 777 con lo que evitas ejecutar ******s que sean susceptibles de ser modificados por terceros, obligas asi al webmaster a mantener unos permisos seguros.
Si, si no es por falta de herramientas, es por un mal uso de las mismas. Más allá de que configuraciones por defecto no sean seguras (hace más de 7 años se publico una forma de evadir suexec mediante enlaces simbólicos), o de que importaciones de discos vía NFS permitan accesos "no previstos"...
Estoy seguro que habrá hostings compartidos sin estos problemas, pero lo que si se puede garantizar, es que muchos a día de hoy, los tienen. Si conoces alguno que esté bien, avisa