X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость (

| Вход | Регистрация )

2 страниц V   1 2 >
Открыть тему
Тема закрыта
> Настройки Htaccess для защиты сайта от взлома
BLIK
BLIK
Topic Starter сообщение 4.7.2015, 0:05; Ответить: BLIK
Сообщение #1


Приветствую всех форумчан.

Вот назрел вопрос, а вернее уже надоело лечить сайты и восстанавливать из бекапов...

Где то лайзейка появилась, найти пока ее не удалось, к сожалению.

Все плагины безопасности, меня подвели и я им перестал доверять, решил все делать руками, в данном случае, настроить "элементарное", файл Htaccess

Копал я в сети долго, в рунете кроме банальных настроек не нашел(скучно все).

Зато в буржунете парни продвинутее.

Вообщем такой вопрос, гляньте кто понимает в  приведенный в пример файла, нет тут лишнего что может ЯВНО помешать на работу сайта в данном случае для Wordpress.

Спасибо все кто откликнется.

P.s Одалели шели и бекдоры. :beach:( исполнения php кода в папке uploads я уже закрыл)

Options All -Indexes

# Don't list directory contents
IndexIgnore *

# Disable script execution
AddHandler cgi-script .php .php2 .php3 .php4 .php5 .php6 .php7 .php8 .pl .py .js .jsp .asp .htm .html .shtml .sh .cgi
Options -ExecCGI -Indexes

# Secure php.ini and .htaccess
RewriteRule ^(php\.ini|\.htaccess) - [NC,F]

# Block shell uploaders, htshells, and other baddies
RewriteCond %{REQUEST_URI} ((php|my|bypass)?shell|remview.*|phpremoteview.*|sshphp.*|pcom|nstview.*|c99|c100|r57|webadmin.*|
phpget.*|phpwriter.*|fileditor.*|locus7.*|storm7.*)\.(p?s?x?htm?l?|txt|aspx?|cfml?|cgi|pl|php[3-9]{0,1}|jsp?|sql|xml) [NC,OR]
RewriteCond %{REQUEST_URI} (\.exe|\.php\?act=|\.tar|_vti|afilter=|algeria\.php|chbd|chmod|cmd|command|db_query|download_f
ile|echo|edit_file|eval|evil_root|exploit|find_text|fopen|fsbuff|fwrite|friends_l
inks\.|ftp|gofile|grab|grep|htshell|\ -dump|logname|lynx|mail_file|md5|mkdir|mkfile|mkmode|MSOffice|muieblackcat|mysql|
owssvr\.dll|passthru|popen|proc_open|processes|pwd|rmdir|root|safe0ver|search_tex
t|selfremove|setup\.php|shell|ShellAdresi\.TXT|spicon|sql|ssh|system|telnet|troja
n|typo3|uname|unzip|w00tw00t|whoami|xampp) [NC,OR]
RewriteCond %{QUERY_STRING} (\.exe|\.tar|act=|afilter=|alter|benchmark|chbd|chmod|cmd|command|cast|char|conc
at|convert|create|db_query|declare|delete|download_file|drop|edit_file|encode|env
iron|eval|exec|exploit|find_text|fsbuff|ftp|friends_links\.|globals|gofile|grab|i
nsert|localhost|logname|loopback|mail_file|md5|meta|mkdir|mkfile|mkmode|mosconfig
|muieblackcat|mysql|order|passthru|popen|proc_open|processes|pwd|request|rmdir|ro
ot|scanner|script|search_text|select|selfremove|set|shell|sql|sp_executesql|spico
n|ssh|system|telnet|trojan|truncate|uname|union|unzip|whoami) [NC]
RewriteRule .* - [F]

# Only the following file extensions are allowed
Order Allow,Deny
Deny from all
<FilesMatch "\.([Jj][Pp][Ee]?[Gg]?|[Pp][Nn][Gg]|[Gg][Ii][Ff]|[Gg][Zz]|[Pp][Dd][Ff])$">
Allow from all
</FilesMatch>

# Block double extensions from being uploaded or accessed, including htshells
<FilesMatch ".*\.([^.]+)\.([^.]+)$">
Order Deny,Allow
Deny from all
</FilesMatch>

# Only allow GET and POST HTTP methods
<LimitExcept GET POST>
Deny from all
</LimitExcept>

# Rules to block access to WordPress specific files
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files readme.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>

# Rules to disable XML-RPC
<files xmlrpc.php>
Order allow,deny
Deny from all
</files>

# Rules to disable directory browsing
Options -Indexes

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress
<IfModule mod_expires.c>
ExpiresActive On
ExpiresByType image/jpg "access 1 year"
ExpiresByType image/jpeg "access 1 year"
ExpiresByType image/gif "access 1 year"
ExpiresByType image/png "access 1 year"
ExpiresByType text/css "access 1 month"
ExpiresByType text/html "access 1 month"
ExpiresByType application/pdf "access 1 month"
ExpiresByType text/x-javascript "access 1 month"
ExpiresByType application/x-shockwave-flash "access 1 month"
ExpiresByType image/x-icon "access 1 year"
ExpiresDefault "access 1 month"
</IfModule>

0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ixman
ixman
сообщение 4.7.2015, 21:37; Ответить: ixman
Сообщение #2


BLIK_mw, ну есть тут вродь толковые вещи, но 100% гарантии защиты дать не может ничего. Проблемы могут быть и на стороне сервера.

Вот этим кодом ещё можно дополнить

RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ http://some.url [F,L]

А так лучше всего просматривать логи, куда именно идут обращения при взломе. Тяжело конечно найти это дело без намётанного глаза, но иначе никак
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
BLIK
BLIK
Topic Starter сообщение 4.7.2015, 21:43; Ответить: BLIK
Сообщение #3


Ixman,То есть мой приведенный код будет выглядеть так.

Options All -Indexes

# Don't list directory contents
IndexIgnore *

RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ http://some.url [F,L]

# Disable script execution
AddHandler cgi-script .php .php2 .php3 .php4 .php5 .php6 .php7 .php8 .pl .py .js .jsp .asp .htm .html .shtml .sh .cgi
Options -ExecCGI -Indexes

# Secure php.ini and .htaccess
RewriteRule ^(php\.ini|\.htaccess) - [NC,F]

# Block shell uploaders, htshells, and other baddies
RewriteCond %{REQUEST_URI} ((php|my|bypass)?shell|remview.*|phpremoteview.*|sshphp.*|pcom|nstview.*|c99|c100|r57|webadmin.*|
phpget.*|phpwriter.*|fileditor.*|locus7.*|storm7.*)\.(p?s?x?htm?l?|txt|aspx?|cfml?|cgi|pl|php[3-9]{0,1}|jsp?|sql|xml) [NC,OR]
RewriteCond %{REQUEST_URI} (\.exe|\.php\?act=|\.tar|_vti|afilter=|algeria\.php|chbd|chmod|cmd|command|db_query|download_f
ile|echo|edit_file|eval|evil_root|exploit|find_text|fopen|fsbuff|fwrite|friends_l
inks\.|ftp|gofile|grab|grep|htshell|\ -dump|logname|lynx|mail_file|md5|mkdir|mkfile|mkmode|MSOffice|muieblackcat|mysql|
owssvr\.dll|passthru|popen|proc_open|processes|pwd|rmdir|root|safe0ver|search_tex
t|selfremove|setup\.php|shell|ShellAdresi\.TXT|spicon|sql|ssh|system|telnet|troja
n|typo3|uname|unzip|w00tw00t|whoami|xampp) [NC,OR]
RewriteCond %{QUERY_STRING} (\.exe|\.tar|act=|afilter=|alter|benchmark|chbd|chmod|cmd|command|cast|char|conc
at|convert|create|db_query|declare|delete|download_file|drop|edit_file|encode|env
iron|eval|exec|exploit|find_text|fsbuff|ftp|friends_links\.|globals|gofile|grab|i
nsert|localhost|logname|loopback|mail_file|md5|meta|mkdir|mkfile|mkmode|mosconfig
|muieblackcat|mysql|order|passthru|popen|proc_open|processes|pwd|request|rmdir|ro
ot|scanner|script|search_text|select|selfremove|set|shell|sql|sp_executesql|spico
n|ssh|system|telnet|trojan|truncate|uname|union|unzip|whoami) [NC]
RewriteRule .* - [F]

# Only the following file extensions are allowed
Order Allow,Deny
Deny from all
<FilesMatch "\.([Jj][Pp][Ee]?[Gg]?|[Pp][Nn][Gg]|[Gg][Ii][Ff]|[Gg][Zz]|[Pp][Dd][Ff])$">
Allow from all
</FilesMatch>

# Block double extensions from being uploaded or accessed, including htshells
<FilesMatch ".*\.([^.]+)\.([^.]+)$">
Order Deny,Allow
Deny from all
</FilesMatch>

# Only allow GET and POST HTTP methods
<LimitExcept GET POST>
Deny from all
</LimitExcept>

# Rules to block access to WordPress specific files
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files readme.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>

# Rules to disable XML-RPC
<files xmlrpc.php>
Order allow,deny
Deny from all
</files>

# Rules to disable directory browsing
Options -Indexes

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress
<IfModule mod_expires.c>
ExpiresActive On
ExpiresByType image/jpg "access 1 year"
ExpiresByType image/jpeg "access 1 year"
ExpiresByType image/gif "access 1 year"
ExpiresByType image/png "access 1 year"
ExpiresByType text/css "access 1 month"
ExpiresByType text/html "access 1 month"
ExpiresByType application/pdf "access 1 month"
ExpiresByType text/x-javascript "access 1 month"
ExpiresByType application/x-shockwave-flash "access 1 month"
ExpiresByType image/x-icon "access 1 year"
ExpiresDefault "access 1 month"
</IfModule>

а в этом коде что за строка http://some ?

RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ http://some.url [F,L]

и как я понял из моего кода надо убрать дубли?

Options All -Indexes

И как в итоге файл будет выглядеть то?(а то и дубли тама)

P.s Кстати на счет сервера сомневаюсь, так как сайт ломается на виртуальном хостинге где не один сайт находится, но бекдор залили только в один сайт...

По поводу безопасности гарантий нет, но элементарное загрузку бяки надо как то хотя бы усложнить. 
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ixman
ixman
сообщение 4.7.2015, 22:10; Ответить: ixman
Сообщение #4


BLIK_mw, как-то так, но наверное код можно ещё сократить, но как лучше точно не знаю

# Rules to disable directory browsing
Options -Indexes

# Don't list directory contents
IndexIgnore *

# Disable script execution
AddHandler cgi-script .php .php2 .php3 .php4 .php5 .php6 .php7 .php8 .pl .py .js .jsp .asp .htm .html .shtml .sh .cgi
Options -ExecCGI -Indexes

# Only the following file extensions are allowed
Order Allow,Deny
Deny from all
<FilesMatch "\.([Jj][Pp][Ee]?[Gg]?|[Pp][Nn][Gg]|[Gg][Ii][Ff]|[Gg][Zz]|[Pp][Dd][Ff])$">
Allow from all
</FilesMatch>

# Block double extensions from being uploaded or accessed, including htshells
<FilesMatch ".*\.([^.]+)\.([^.]+)$">
Order Deny,Allow
Deny from all
</FilesMatch>

# Only allow GET and POST HTTP methods
<LimitExcept GET POST>
Deny from all
</LimitExcept>

# Rules to block access to WordPress specific files
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files readme.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>

# Rules to disable XML-RPC
<files xmlrpc.php>
Order allow,deny
Deny from all
</files>

# BEGIN WordPress
<IfModule mod_rewrite.c>\
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

# Blockscripts enjection
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ http://some.url [F,L]

# Block shell uploaders, htshells, and other baddies
RewriteCond %{REQUEST_URI} ((php|my|bypass)?shell|remview.*|phpremoteview.*|sshphp.*|pcom|nstview.*|c99|c100|r57|webadmin.*|
phpget.*|phpwriter.*|fileditor.*|locus7.*|storm7.*)\.(p?s?x?htm?l?|txt|aspx?|cfml?|cgi|pl|php[3-9]{0,1}|jsp?|sql|xml) [NC,OR]
RewriteCond %{REQUEST_URI} (\.exe|\.php\?act=|\.tar|_vti|afilter=|algeria\.php|chbd|chmod|cmd|command|db_query|download_f
ile|echo|edit_file|eval|evil_root|exploit|find_text|fopen|fsbuff|fwrite|friends_l
inks\.|ftp|gofile|grab|grep|htshell|\ -dump|logname|lynx|mail_file|md5|mkdir|mkfile|mkmode|MSOffice|muieblackcat|mysql|
owssvr\.dll|passthru|popen|proc_open|processes|pwd|rmdir|root|safe0ver|search_tex
t|selfremove|setup\.php|shell|ShellAdresi\.TXT|spicon|sql|ssh|system|telnet|troja
n|typo3|uname|unzip|w00tw00t|whoami|xampp) [NC,OR]
RewriteCond %{QUERY_STRING} (\.exe|\.tar|act=|afilter=|alter|benchmark|chbd|chmod|cmd|command|cast|char|conc
at|convert|create|db_query|declare|delete|download_file|drop|edit_file|encode|env
iron|eval|exec|exploit|find_text|fsbuff|ftp|friends_links\.|globals|gofile|grab|i
nsert|localhost|logname|loopback|mail_file|md5|meta|mkdir|mkfile|mkmode|mosconfig
|muieblackcat|mysql|order|passthru|popen|proc_open|processes|pwd|request|rmdir|ro
ot|scanner|script|search_text|select|selfremove|set|shell|sql|sp_executesql|spico
n|ssh|system|telnet|trojan|truncate|uname|union|unzip|whoami) [NC]
RewriteRule .* - [F]

# Secure php.ini and .htaccess
RewriteRule ^(php\.ini|\.htaccess) - [NC,F]
</IfModule>

# END WordPress
<IfModule mod_expires.c>
ExpiresActive On
ExpiresByType image/jpg "access 1 year"
ExpiresByType image/jpeg "access 1 year"
ExpiresByType image/gif "access 1 year"
ExpiresByType image/png "access 1 year"
ExpiresByType text/css "access 1 month"
ExpiresByType text/html "access 1 month"
ExpiresByType application/pdf "access 1 month"
ExpiresByType text/x-javascript "access 1 month"
ExpiresByType application/x-shockwave-flash "access 1 month"
ExpiresByType image/x-icon "access 1 year"
ExpiresDefault "access 1 month"
</IfModule> 

Ах да, URL там вписать свой, в общем куда хакеров перенаправлять, будет редирект при попытке в строку ввода или в url впихнуть перечисленные в коде запреты


Сообщение отредактировал Ixman - 4.7.2015, 22:05
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
BLIK
BLIK
Topic Starter сообщение 4.7.2015, 22:21; Ответить: BLIK
Сообщение #5


Ixman,Что то 500 вылетает((( Где то что то лишнее походу :)  
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ixman
ixman
сообщение 4.7.2015, 22:47; Ответить: ixman
Сообщение #6


BLIK_mw,

# Rules to disable directory browsing
Options -Indexes

# Don't list directory contents
IndexIgnore *

# Disable script execution
AddHandler cgi-script .php .php2 .php3 .php4 .php5 .php6 .php7 .php8 .pl .py .js .jsp .asp .htm .html .shtml .sh .cgi
Options -ExecCGI -Indexes

# Only the following file extensions are allowed
Order Allow,Deny
Deny from all
<FilesMatch "\.([Jj][Pp][Ee]?[Gg]?|[Pp][Nn][Gg]|[Gg][Ii][Ff]|[Gg][Zz]|[Pp][Dd][Ff])$">
Allow from all
</FilesMatch>

# Block double extensions from being uploaded or accessed, including htshells
<FilesMatch ".*\.([^.]+)\.([^.]+)$">
Order Deny,Allow
Deny from all
</FilesMatch>

# Only allow GET and POST HTTP methods
<LimitExcept GET POST>
Deny from all
</LimitExcept>

# Rules to block access to WordPress specific files
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files readme.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>

# Rules to disable XML-RPC
<files xmlrpc.php>
Order allow,deny
Deny from all
</files>

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

# Blockscripts enjection
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ http://some.url [F,L]

# Block shell uploaders, htshells, and other baddies
RewriteCond %{REQUEST_URI} ((php|my|bypass)?shell|remview.*|phpremoteview.*|sshphp.*|pcom|nstview.*|c99|c100|r57|webadmin.*|
phpget.*|phpwriter.*|fileditor.*|locus7.*|storm7.*)\.(p?s?x?htm?l?|txt|aspx?|cfml?|cgi|pl|php[3-9]{0,1}|jsp?|sql|xml) [NC,OR]
RewriteCond %{REQUEST_URI} (\.exe|\.php\?act=|\.tar|_vti|afilter=|algeria\.php|chbd|chmod|cmd|command|db_query|download_f
ile|echo|edit_file|eval|evil_root|exploit|find_text|fopen|fsbuff|fwrite|friends_l
inks\.|ftp|gofile|grab|grep|htshell|\ -dump|logname|lynx|mail_file|md5|mkdir|mkfile|mkmode|MSOffice|muieblackcat|mysql|
owssvr\.dll|passthru|popen|proc_open|processes|pwd|rmdir|root|safe0ver|search_tex
t|selfremove|setup\.php|shell|ShellAdresi\.TXT|spicon|sql|ssh|system|telnet|troja
n|typo3|uname|unzip|w00tw00t|whoami|xampp) [NC,OR]
RewriteCond %{QUERY_STRING} (\.exe|\.tar|act=|afilter=|alter|benchmark|chbd|chmod|cmd|command|cast|char|conc
at|convert|create|db_query|declare|delete|download_file|drop|edit_file|encode|env
iron|eval|exec|exploit|find_text|fsbuff|ftp|friends_links\.|globals|gofile|grab|i
nsert|localhost|logname|loopback|mail_file|md5|meta|mkdir|mkfile|mkmode|mosconfig
|muieblackcat|mysql|order|passthru|popen|proc_open|processes|pwd|request|rmdir|ro
ot|scanner|script|search_text|select|selfremove|set|shell|sql|sp_executesql|spico
n|ssh|system|telnet|trojan|truncate|uname|union|unzip|whoami) [NC]
RewriteRule .* - [F]

# Secure php.ini and .htaccess
RewriteRule ^(php\.ini|\.htaccess) - [NC,F]
</IfModule>

# END WordPress
<IfModule mod_expires.c>
ExpiresActive On
ExpiresByType image/jpg "access 1 year"
ExpiresByType image/jpeg "access 1 year"
ExpiresByType image/gif "access 1 year"
ExpiresByType image/png "access 1 year"
ExpiresByType text/css "access 1 month"
ExpiresByType text/html "access 1 month"
ExpiresByType application/pdf "access 1 month"
ExpiresByType text/x-javascript "access 1 month"
ExpiresByType application/x-shockwave-flash "access 1 month"
ExpiresByType image/x-icon "access 1 year"
ExpiresDefault "access 1 month"
</IfModule>  

Походу случайно на клаве нажал, когда код редактировал
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
BLIK
BLIK
Topic Starter сообщение 4.7.2015, 23:04; Ответить: BLIK
Сообщение #7


Ixman,Не работает что то код, 500 выдает все равно...  :wacko:
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ixman
ixman
сообщение 5.7.2015, 10:31; Ответить: ixman
Сообщение #8


BLIK_mw, а изначальный код норм работал?
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
BLIK
BLIK
Topic Starter сообщение 5.7.2015, 14:20; Ответить: BLIK
Сообщение #9


Ixman,Изначально работал не весь код. Поэтому я дописал файл и создал тему чтоб посмотрели, может лишнего что написал.

Работал этот код

# Rules to block access to WordPress specific files
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files readme.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>

# Rules to disable XML-RPC
<files xmlrpc.php>
Order allow,deny
Deny from all
</files>

# Rules to disable directory browsing
Options -Indexes

# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress
<IfModule mod_expires.c>
ExpiresActive On
ExpiresByType image/jpg "access 1 year"
ExpiresByType image/jpeg "access 1 year"
ExpiresByType image/gif "access 1 year"
ExpiresByType image/png "access 1 year"
ExpiresByType text/css "access 1 month"
ExpiresByType text/html "access 1 month"
ExpiresByType application/pdf "access 1 month"
ExpiresByType text/x-javascript "access 1 month"
ExpiresByType application/x-shockwave-flash "access 1 month"
ExpiresByType image/x-icon "access 1 year"
ExpiresDefault "access 1 month"
</IfModule> 
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ixman
ixman
сообщение 6.7.2015, 12:07; Ответить: ixman
Сообщение #10


BLIK_mw, у меня запара со временем, может быть сегодня ближе к вечеру разберусь что к чему 


Сообщение отредактировал Ixman - 6.7.2015, 12:07
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
2 страниц V   1 2 >
Открыть тему
Тема закрыта
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Открытая тема (нет новых ответов) Партнерская программа для Эзотерики, Магии, Таро
партнерка для эзотерики
0 LiveExpert 338 Вчера, 15:13
автор: LiveExpert
Открытая тема (нет новых ответов) Партнерская программа для Эзотерики, Магии, Таро
партнерка для эзотерики
0 LiveExpert 314 Вчера, 15:13
автор: LiveExpert
Горячая тема (нет новых ответов) Тема имеет прикрепленные файлыAzinomoney.com - гемблинг-партнерка с 65%RS для каждого
Гарантированный заработок на гемблинг-трафике
65 AzinoMoney 29182 27.3.2024, 19:10
автор: AzinoMoney
Горячая тема (нет новых ответов) Продвижение молодого сайта
30 maxmer 6367 26.3.2024, 21:49
автор: c4p1t4l15t
Открытая тема (нет новых ответов) SEO-текст на главной странице сайта и в категориях
5 boltuk 1354 26.3.2024, 21:43
автор: c4p1t4l15t


 



RSS Текстовая версия Сейчас: 29.3.2024, 0:58
Дизайн