وزارة الدفاع الجليد الأخبار استضافة كتلة جملة

المشكلة

مرحبا!
أنا بحاجة إلى مساعدة تأمين خدمة بلدي.
وتستضيف العديد من المواقع التي تستخدم على حد سواء موودل وجملة.

المهاجمين تحميل الملفات الخبيثة إلى بلدي الجاسوس الخادم.
وتتراوح هذه الملفات من فب الكلاسيكية إلى .zip
ويمكن أن فك ملفات .zip وتنفيذ البرامج النصية فب.

وسأشير إلى الجاسوس كما / فار / على شبكة الاتصالات العالمية (الألغام يختلف قليلا).
داخل / فار / على شبكة الاتصالات العالمية والمجلدات على شبكة الإنترنت، مجلد moodledata والمجلدات VirtueMart عذرا:

وزارة الدفاع أخبار كتلة الجليد جملة استضافة قد يبدو قاسيا

  • example.com - موودل الموقع
  • special.com - جملة الموقع
  • sub.special.com - مجلد فارغ، والذي كان من المفترض لفرعي.
  • البيانات - يحتوي moodledata
  • vmfiles - المجلد virtumart

يتم تحميل ملفات خبيثة لكافة المجلدات باستثناء البيانات وvmfiles.

يستخدم الخادم بصفتي بوت البريد المزعج.

يتم استخدام موارد الملقم أحيانا كل وسيلة تصل إلى 100٪.
أحيانا انخفاض المواقع، ولكن يمكن اعادته عن طريق إعادة تشغيل PHP5-التيار الوطني الحر.

تغييرات على تكوين خادم يجب أن تتم من خلال لوحة ISPManager.
يرجى الاطلاع على ملف التكوين إنجن إكس لموقع موودل في المرفقات.

لقد فعلت الكثير من غوغلينغ، ولكن ذلك لم يساعد أبدا لي حل هذه المسألة.

لدي وصول الجذر - كرس خادم مستأجرة.

سيتم appriciated أي مشورة و / أو الحل.
شكرا!

للقيام بذلك بنفسك سيكون قدرا كبيرا من العمل، وتتطلب بعض المعرفة المتخصصة - إذا كنت تذهب وتفعل ذلك بنفسك فمن الممكن سوف فقط في نهاية المطاف في نفس المكان مرة أخرى.

أنا ربما إعداد ملقم جديد وتثبيت أحدث الإصدارات من موودل / جملة، Virtumart (تأكد من عدم تثبيت الإصدارات القديمة التي ربما تستخدم) - وأود أيضا أن يميل إلى عزل تلك التطبيقات 3 المزيد على خوادم منفصلة - حتى إذا كنت تحصل على اختراق مرة أخرى فمن المحتمل واحد فقط من تلك الأنظمة التي سوف تتأثر.

إذا قمت بتثبيت أي 3rd الطرف الإضافات / الإضافات لموودل / جملة / Virtumart أنا سوف تحقق للتأكد من أن أيا من تلك هي معروفة لديهم قضايا الأمن - هناك تحذير كبير عن الإصدارات القديمة من VirtueMart عذرا هنا:
https://blog.sucuri.net/2014/09/security-advisory-virtuemart-for-joomla.html

ثم أود أن تأكد من تعيين أذونات الملف الجاسوس الرئيسية على الخادم الجديد ليكون للقراءة فقط.

ثم بعد تثبيت / نسخ جديدة طازجة من المواقع وأود أن استخدام النسخ الاحتياطي أدوات '/ استعادة المرافق لنقل البيانات من النظام الخاص بك اختراق للنظام الأحدث - ولكن أقترح أن تكون حذرا جدا عن هذا لأنه من الممكن أن الرمز في موقعك الحالي وقد تم تعديلها لتشمل القمامة إضافية في ملفات النسخ الاحتياطي.

إذا كان هذا هو كل شيء بعض الشيء الكثير بالنسبة لك قد يكون من الأفضل لبداية جديدة وعادل نسخ / لصق النص / المحتوى في تحديث الموقع الجديد الخاص بك.

وزارة الدفاع الجليد أخبار كتلة جملة استضافة محاولة، تحرير

Средняя оценка: مفيدا (1)

رد: اختراق خادم الأمامية - الملفات الخبيثة التي تم تحميلها

Четверг، 30 Июнь 2016، 07:15

+1 لماذا قال دان.

أنا على يقين من التركيز على مجرد خادم الويب وعبر لوحات / الأدوات المتاحة لديك لك هذا الطريق ليس gonna العمل بشكل جيد للغاية. إلى 'تنظيف' يتطلب التأكد من إصدارات تطبيقات هي أعلى / الأكثر أمانا، وأن أي إضافات / الإضافات لديك أيضا أعلى / الأكثر أمانا. بالاضافة الى ذلك، إيجاد والقضاء على الملفات الخبيثة. وكثير منها ربما "تبدو" مثل ينتمون إليها، ولكن لا، مهمة الأفضل التعامل معها عن طريق سطر الأوامر في قذيفة باش.

على سبيل المثال: لfgrep التحقق من access_log من خادم الويب تبحث عن كل إدخالات سجل أن 'المشاركة' إلى دليل (من هذا القبيل من جملة).

fgrep "POST /" $ 1 / فار / السجل / هتبد / access_log | أكثر

ثم تفقد أي ملف فب التي تبدو خارج المكان. وهو ما يعني على المرء أن يعرف ما تأتي مع ملفات جملة.

هل تفهم ما اعني. \

موودل وتأمين عموما حتى لو ينفد من تاريخ الأساسية. جملة هو قصة مختلفة.

فلدي طرح هذا: ما هو الإصدار من جملة؟

هو تسجيل غلوبالس على في PHP؟ إيقاف تشغيل هذه! يمكن أن نرى أن في معلومات بي إتش بي من موودل.

'روح المشاركة، كين

ما قاله كل من كين ودان هي على المال، ولكن لي جنون العظمة يجعلني أعتبر خطوة أخرى إلى الأمام. الوصول إلى الملقم من العالم كله يحتاج إلى وقفه فورا. باستخدام المدمج في جدار الحماية الوصول إلى جميع الخدمات (على شبكة الإنترنت وشل) من فقط عنوان IP الخاص بك تقييد للسماح لك للوصول والنسخ الاحتياطي البيانات اللازمة لاستعادة إلى ملقم جديد.

لا شيء على الملقم الموجود يمكن الوثوق بها لفترة أطول، وخاصة قاعدة البيانات والمحتوى على شبكة الإنترنت دليل - وهذا يعني أنك سوف تحتاج إلى أن تكون حذرا جدا عند استعادة. تأكد من أن تبدأ من مصادر معروفة جيدة من البائعين، والتحقق من كل شيء. بالنسبة لي هذا يبدو وكأنه كان شخص ما (ولكن ربما لا يزال لديه) وصول قذيفة. وهذا يعني أنها من المرجح أنشئت المثابرة وحتى لو قمت بتحديث البرنامج على الملقم الموجود في الإصدارات التي ليست عرضة لهجوم خارجي، وهذا يعني أنها سوف تستمر في الحصول على الإرادة. هذا يمكن أن يكون عن طريق ملف فب المثبتة على النظام في واحدة من المضيفين الظاهري (على الأرجح لا في مكان واضح)، أو عن طريق ثنائي backdoored في النظام.

من خلال نقاط الضعف امتياز التصعيد المحلية المهاجمين من المرجح أن يكون وصول الجذر.

نظرا لديك وكان المهاجمون على النظام الخاص بك، وهذا يعني جميع كلمات السر على النظام للخطر - بما في ذلك جميع مستخدمي موودل الخاص بك، كل أسماء المستخدمين / كلمات المرور المخزنة في جملة وVirtueMart عذرا، وإذا كانت لديهم الجذر أو سودو الوصول حسابات SSH / شل المحلية الخاصة بك خطر كل شيء، أيضا. لا تستخدم أي من نفس كلمات المرور على الخادم الجديد.

يجب أن تنصح المستخدمين في اسرع وقت ممكن أن بياناتهم قد تم اختراقه حتى يتمكنوا من اتخاذ خطوات لتغيير كلمات المرور الخاصة بهم ولحماية أنفسهم. إذا كنت تقبل الدفع ببطاقات الائتمان قد يكون هناك إضافية، المطلوبة قانونا، الخطوات التي قد تحتاج إلى اتخاذ بقدر ما يذهب الامتثال PCI (لست متأكدا من القوانين أين أنت، ولكن).

اعتمادا على حجم المؤسسة، وإذا كنت تريد حقا أن تعرف كيف وصلوا في وما فعلوه، هل يمكن أن التعاقد مع شركة أمنية للقيام الاستجابة للحوادث - ولكن إذا كنت قد حذف الملفات بالفعل قد يكون متأخرا جدا لذلك .

حظا طيبا وفقك الله. لا شيء جميل أن تمر.

رد: اختراق خادم الأمامية - الملفات الخبيثة التي تم تحميلها

Четверг، 30 Июнь 2016، 23:12

وقد تم من خلال هذا عدة مرات، استطيع ان اقول لكم انها ليست متعة لتنظيف. في حالتي، وأحيانا كان تطبيق البرمجيات أو الإضافات، ولكن عندما تم الحصول على اختراق موودل كان ذلك بسبب PHP كان الثغرات الأمنية فيه. وكان بلدي استضافة المواقع على الشبكة غير مفيد جدا، يبلغني أنه إذا كنت بحاجة إلى إصدار مختلف من PHP، كنت قد لتثبيته نفسي. ومنذ ذلك الحين انتقلت إلى خوادم السحابة حيث يمكنني التحكم في إصدارات كل شيء، ويمكن ترقية بسرعة عندما تكون هناك في CVE في مكونات الملقم المختلفة.

لذلك، منذ كنت على خادم مخصص، تأكد من فحص إصدارات مكونات الملقم بالإضافة إلى تطبيق البرمجيات. إذا مكونات الملقم بها ثقوب، لا يوجد شيء من المحتمل أن التطبيق سوف تكون قادرة على القيام به لمنع القرصنة.

رد: اختراق خادم الأمامية - الملفات الخبيثة التي تم تحميلها

Пятница، 1 Июль 2016، 00:35

طيب، هذا قد يستغرق الكثير من العمل ولكن. IF الاشياء الضارة هو بوت البريد المزعج (وهو ما ساعد تنظيف على استضافة خادم WordPresses وفي جملة في سبتمبر من هذا العام). هذه ليست بالقرب بهذا السوء. ملفات فب مجرد توزيع البريد المزعج. لم تضخ أي بيانات إلى DB.

إذا ضرب من جانب واحد من هؤلاء. إيقاف / كتلة ميناء الصادرة 25 لفترة من الوقت (SMTP) - وهذا بوستفيكس / تنسخ / الجدار الناري ثانغ).

كان لي مساعدة من SBL. كان لديهم ارتباط اشعار والبريد الإلكتروني سدت مع رابط لملف السبام الخبيثة. فحص الملف وجدت أنها لم تكن جزءا من أي من التعليمات البرمجية جملة كنه انخفض ملف إلى مواقع عشوائية واستخدام أسماء مثل أن أحد يبحث في ملفات قد يعتقد مثل ملف PHP يجب أن تنتمي هناك. لذلك أنا محلول (محليا) حزمة جملة وثم خلق مرجعية. TXT ملف جميع الملفات الموجودة هناك في (ليرة سورية -lR ./joomladir/> allfiles.txt). وبعد ذلك استخدم أن allfiles.txt كمرجع لماذا واحد الإحساس من تجد في الدلائل (ملاحظة: في هذه الحالة أكثر من لجملة على ذلك الملقم كانت عام بإضافة شيء أو عدد قليل جدا من الإضافات الإضافية / الإضافات.

فعلت أحد أمرين إلى ملفات "المصابة" عندما وجدت:

1. حذف الملف. ثم إعادة إنشاء ملف فب التي تحمل الاسم نفسه ليحل محل قانون السبام مع تحذير أن عنوان IP تم تسجيل (بالإضافة قليلا إلى ملف ملقاة عنوان IP الوصول إلى الملف إلى ملف نصي) وإلى الأمام السيارات إلى موقع الحكومة أن كان معلومات حول جرائم الكمبيوتر - فقط في حال كان هناك إنسان الفعلي وراء هذا الوصول.

2. وضعت للتو كلمة اشتعلت! هناك. ثم ركض النصي ليلا أن تحليل سجلات الدخول اباتشي من هذا الملف إلى ملف نصي لرؤية بسهولة عنوان IP. ثم المخفي في القوائم السوداء ليس فقط عنوان IP واحد، ولكن في بعض الحالات، الشبكة بالكامل التي جاءت من أجلها.

لم ترقية جملة. إزالة ملحقات طرف ثالث لا تستخدم، وتخوض أسفل ملفات أذونات / الدليل.

لم مراقبة النظام. فقط من أجل الوصول إلى تلك البرامج النصية (الآن غير مؤذية) السبام "malicous"، وسوف فراغ غير مباشرة IP التي تم الوصول. طالما أنه لم SBL فحص.

بالنهايه. نظيف. لم يكن لديك لإعادة بناء. ولكن كما قلت من قبل. استغرق وقتا طويلا. وكان واحدا أن يكون على مستوى من الوصول إلى نظام الملفات نفسها للقيام بذلك.

في هذه الأثناء. الخادم لا يزال قيد الاستخدام.

'روح المشاركة، كين

منذ لديك وصول سه، نوصي بشدة تثبيت واستخدام الفسفور الابيض بين المبادرة القطرية.
https://wp-cli.org/

واحد الإعداد يمكن سحق قذيفة النصي للتحقق من وجود تحديثات لWP الأساسية، والإضافات والموضوعات والحصول عليها (وكذلك النسخ الاحتياطي DB عبر تفريغ SQL). هذا السيناريو يمكن
أن صنعت غير التبادلي ويمكن إنشاء كبرنامج نصي حلقات يعمل من خلال
جميع المواقع WP على ملقم يحتوي على عدة لWP المثبتة.

هل لديك كلاماف تثبيت؟ سوف كلاماف لا يكشف سوى بعض فب ذات الصلة
"الفيروسات" (مثل حصان طروادة، الخ). فقط لا تشغيله حيث وجدت الحجر الصحي
الملفات كما أن البعض قد تكون إيجابية كاذبة.

وبقدر ما وجدت. الملفات الخبيثة.
وكان موقعها في وورد فقط (الموضوعات)؟ أو أسقطت الملفات أيضا في Moodles؟

والعمليات غير المرغوب فيها أكثر من المحتمل أن لا يكون نوع شيطان ولكن أكثر مثل
التنفيذية التي تطلق على الأمر / وصول.

تشغيل مزيج من البرنامج على خادم واحد تمت زيارتها دائما هذه مشكلة محتملة.

هل لديك WP وأو جملة متكاملة مع موودل لغرض البيع الدورات؟ حيث مستخدمي موودل هي في مزيج؟

أيضا، وهذا يمكن أن يكون حقا حجة جيدة لاستخدام بوابة لتثبيت / تحديث / ترقية
وموودل. ملف الذي تغير سيمنع بوابة من تحديث.

'روح المشاركة، كين

رد: اختراق خادم الأمامية - الملفات الخبيثة التي تم تحميلها

Пятница، 1 Июль 2016، 22:20

WP-مؤشرها يبدو وكأنه أداة عظيمة.
لسوء الحظ انها ليست بالنسبة لي، لأن أيا من مواقع الويب استخدام وورد.
ومع ذلك يمكنني الحصول على تلك الفيروسات محددة ووردبريس.
هي أنها انخفضت في كل من المواقع موودل وجملة بما في ذلك المجلد فرعي فارغة.

أنا ما بعد واحدة من تلك الملفات هنا بأسرع ما أجد واحدة جديدة.
في الوقت الراهن لا يوجد أحد، لأنني تنظيف الخادم.

سأحاول بالتأكيد مكافحة الفيروسات اقترحتم.
الآن أنا باستخدام maldet، يبدو للقيام بهذه المهمة بشكل جيد.

لا تتكامل بلدي موودل مع جملة.
على الرغم من أنني حاولت أن على خادم آخر وأنه كان كابوسا إلى الإعداد.

بلدي دعم خادم حددت فقط العمليات غير المرغوب فيها.

رد: اختراق خادم الأمامية - الملفات الخبيثة التي تم تحميلها

Суббота، 2 Июль 2016، 00:21

هناك بعض الناس الذين يتخذون المواضيع / قوالب لكل من ورد وMoodles. ثقوب موضوع ليست أن برنامج الأمم المتحدة للمشترك.

للمساعدة في في جملة بك. أعتقد JoomlaShowRoom لديها منتج لمسح (عن بعد) جملة يثبت ويقدم قائمة من "الصحة"، وما إلى ذلك من جملة. الحصول على الهدية الترويجية واحد على المجال بحيث يمكنك أن ترى كيف يعمل. سوف متعددة في جملة، وما إلى ذلك يتطلب شراء ترخيص لاستخدام ولكن بعد ذلك تحصل على كل المعلومات.

ليست فكرة جيدة لتبادل الملفات "المصابين" هنا - حيث أن تلك الملفات NOT الملفات الأساسية من موودل. اين هم؟ إذا لم تحاول، تحرير الملفات. تجريد من علامات لPHP. سواء في رأس وكذلك علامة إغلاق فب ولا توفر الشيء بأكمله. فقط أعلى 5 خطوط. و، وتوفير أنها ملف txt.

حيث وجدوا؟ في / moodlecode / / أي واحد منهم انخفضت المواضيع في المواضيع الأساسية واحدة يحصل مع استحواذ جديدة من التعليمات البرمجية مودل؟

فعلت مسح كلاماف (maldet، راجع للشغل، إذا كلاماف الحاضر، واستخدامها في انها بالاشعة). هل لديك أحدث maldet؟

'روح المشاركة، كين

رد: اختراق خادم الأمامية - الملفات الخبيثة التي تم تحميلها

Четверг، 7 Июль 2016، 18:22

يتم تحميل الملفات الخبيثة إلى المجلدات التالية:

والمجلدات الأخرى في بعض الأحيان، ولكن هذه هي الأكثر شيوعا.

نعم، أنا باستخدام أحدث نسخة من maldet.

لم أحاول JoomlaShowRoom حتى الان.
ومع ذلك لقد وجدت بنجاح والثابتة قليلة أصدر مع جملة نفسي.
معظمها ملف أذونات وإصلاح قاعدة البيانات.

هذا ليس حقا قضية موودل. موودل يحدث أن تكون في الخادم مع (أكثر من المحتمل، مواقع جملة) التي لم يتم ترقية أو قد اخترق أو تشغيل تمديد الضعفاء.

في الوظيفة السابقة قلته. لم يعد معتمدا "2.5 و 3.0 المواقع" 2.5.

جميع الملفات المرفقة لها
محرك البحث المدخل مولد (SEoDOR)
* ضد 3.5 (2015/12/27)، UTF-8 (без BOM)
عام 2016، seodor.biz * /

في رؤوس تلك الملفات باستثناء
ترخيص. txt
modx.txt وbackups.txt - التي على ما يبدو هو ملف مصاب صحيح.
==> Andrey.txt <== is a $code=base64_decode file (infected)

كل من المواقع التي mentoned في منشورات أخرى هنا في هذه المنتديات تعمل إصدارات PHP التي ليست هي الأكثر أمانا / ما يصل إلى التاريخ.

ترقية ال PHP

تأكد من جملة هي أعلى / الرمز الأكثر أمنا.

إزالة أي ملحقات في جوهر NOT في جملة و.

بعض التمديدات قد لا إلغاء تثبيت نظيفة وقد ترك الملفات التي يتم استخدامها في نشاط ضار، راجع للشغل.

* لا تستخدم الأداة joomlashowroom.

تثبيت كلاماف والمسح الضوئي.

'روح المشاركة، كين

الانتقال إلى الخادم الجديد يعني بالضبط ما يقول. OS جديدة، نسخ جديدة من جميع تطبيقات الويب المثبتة من مصادر موثوقة (من الباعة، وليس من النسخ الاحتياطية)، وبيانات استعادة من نسخة احتياطية جيدة معروفة (نعم، مع فقدان البيانات الممكنة البيانات التي تمت إضافتها مؤخرا للخطر). إذا كنت بحاجة لشرح ذلك بالتفصيل لOP، ثم أود أن أقترح بتشغيل خادم ليست فكرة جيدة، وأنه ينبغي أن يترك للمهنيين. قد يبدو قاسيا، وربما هو لمسة، ولكن في نهاية المطاف هذه هي الأشياء التي تحتاج إلى مهارة كبيرة لإدارة وصيانة ومخاطر وضع خدمات على الانترنت غالبا ما تكون غير معروفة أو مفهومة من قبل الهواة.

وكان السبب الوحيد الذي أثار خلفيتي التي اعتقدت انه قد يكون من المهم توضيح لماذا قدم التوصيات فعلت، والتي كانت قد صدرت من منظور أفضل الممارسات في بيئة يوني كبيرة، من شخص هو عاطفي عن INFOSEC، ويشارك في هذا المجتمع. لم أكن أحاول أن تبدأ مسابقة التبول.

أنا أهملت في الواقع أن أذكر تجربتي في الفضاء اختبار الاختراق (سواء في CTF واختبار التطبيقات الداخلية الخاصة بنا) حيث، بإذن من صاحب الطلب أو الخادم، تعرضت لهجوم حرفيا باستخدام العديد من الأدوات نفسها استخدام الأشرار في محاولة لتقديم تنازلات الخادم أو التطبيق. وهذا يسمح لنا للعثور على نفس نقاط الضعف أنهم سيجدون، ومعالجتها قبل أن يتم العثور عليها عن طريق الأشرار. ابيض وقبعة القرصنة، إذا كنت ترغب في إعطائها قبعة.

أعتقد أن إزالة البرامج الضارة ومحاولة المضي قدما من هناك أمر خطير للغاية، وفي تجربتي باعتبارها مسؤول النظام (قبل كنت مطور)، وهذا النهج القائم على النتائج في بيئة غير مستقرة لا يمكن أبدا، من أي وقت مضى يمكن الوثوق بها مرة أخرى. وغالبا ما ثم خطر هذه مرة أخرى، كما رأينا في هذه الحالة، فإن المهاجمين في كثير من الأحيان الحفاظ على استمرار من خلال ترك الباب الخلفي في مكان خفي (في ملف موجود، دليل مخفي الخ ..)

أنا أيضا لم نر أي شخص آخر يذكر المستخدمين والبيانات الخاصة بهم. أن كل هذا هو الشيء الأكثر مخيبة للآمال بالنسبة لي (وأنا متأكد من لهم لو كانوا يعلمون!). حتى لو تم تنظيف الخادم حتى (وأنا لا أنصح) كان هناك المستخدمين الخبيثة غير معروف على النظام، فقد المرجح exfiltrated البيانات من التطبيقات (وخاصة إذا كان هناك بيانات بطاقة الائتمان حول) وإما على بيعه أو استخدامه لأغراض أخرى.

حتى في نهاية المطاف، وهذا هو في الحقيقة مجرد اختلاف في الرأي - لكنه يحدث فقط حتى INFOSEC هو مجرد منطقة واحدة أنا متحمسة للغاية حول، لديهم مهارات كبيرة في، ونعتقد اعتقادا راسخا بأن في مثل هذه الحالات أن ينبغي افتراض أسوأ الحالات.

كنت عضوا مهم في المجتمع موودل كين، من فضلك لا تأخذ أي من تعليقاتي بأنه هجوم. انهم لا يقصد بهذه الطريقة.

@جوامع. أي جريمة اتخذت. هدفنا في الاستجابة هو مساعدة OP. نعم، في هذه الحالة، لدينا اختلاف في الرأي وأنت صحيحة 100٪ في ذلك أولئك الذين يختارون لاستضافة موودل عن بعد وقعت على تعلم كيفية إدارة ملقم + تطبيقات يختار OP لتثبيت. المشكله هي. تلك زر واحدة على زر التركيب. غيرها من الأمور التي تجعله يبدو أن تكون 'سهلة'. ولكن كلانا يعرف أن في بعض الأحيان غيض من الجليد بورغ.

I يحدث لديهم بعض الخبرة الأخيرة مع "السبام". مساعدة على "الموقع" الذي لم يأخذ من الأعمال. وقد تم القضاء على الملقم بنجاح من / من هذه القضية. هذا القول، وهذا يتوقف على ما، فإن المرء لا يجب أن نفترض الأسوأ. راجع للشغل، لم يستغرق بضعة أسابيع للتأكد من الامور.

شيء واحد مؤكد. OP هو تعلم كيفية المشرف الخادم. في بعض الأحيان، OP الجديد يجب أن نتعلم أخذ الطريق الطويل والدروس المستفادة ليست مؤلمة ولكن. هل توافق ان OP يحتاج لإعلام المستخدمين عن هذا الحدث وتقديم توصيات للمستخدمين تغيير كلمات المرور الخاصة بهم - أو المستخدمين القوة لتغيير كلمة المرور عن طريق موودل (كما يجب أيضا القيام OP).

يشير هذا الوضع أيضا نوعية OP المساعدة يزداد من مزود خدمة استضافة - لذلك أنا في الاتفاق على "التحرك" لهذا السبب. تتحرك، ومع ذلك، يمكن أن يعني القفز من عموم في النار!

'روح المشاركة، كين

مقالات ذات صلة

إذن استضافة 755 جملةإذن ملف القضايا أسباب متعددة يمكن أن يكون سبب هذه المشكلة، والتي تبدأ مع نوع من بيئة استضافة المواقع لديك. وتشمل هذه الأذونات ملف: عدم القدرة على ...
تضمين الشعبي 15 جملة استضافةجملة 2.5 قد وصلت إلى نهاية العمر بالنسبة لل2014/12/31. يرجى العلم أن هذا قد يكون خطرا أمنيا على موقع الويب الخاص بك. يمكنك عرض مزيد من المعلومات حول نهاية الحياة هنا. بالنسبة لهم...
تغيير HTTP إلى https في استضافة جملةالناس TMDHosting أنا على التوالي صغير استوديو التصميم الرقمي ولقد تم استخدام TMD فترة ليست بالقصيرة، في السنوات القليلة أقل الآن. ومع ذلك، لم كان أن "متعة" في محاولة شركات أخرى خارج ...
موقع استضافة قاعدة بيانات جملةلذلك كنت ترغب في نقل عملكم على جملة الموقع 2.5 إلى ملقم جديد. الخلط بينه وبين كل نصف الانتهاء أو أدلة تقنية الثرثرة؟ حسنا لا تقلق، لدينا "ترحيل جملة الخاص بك! الموقع إلى خادم جديد ...
استضافة Miglior في ملحقات جملةكتبه توان بوي | 29 سبتمبر 2012 | نشرت في عام 2012 أكتوبر لبناء موقع جيد الصعب. العثور على استضافة موقع جيد ليس أي أسهل. على محمل الجد، وعدد كبير من استضافة المواقع ...