Нее, на тот момент я уже из прогеров стал девопсом, автотестеры припёрлись и типа такие - у нас проблемы, прогер этой тулы уволился, а у нас лапки, мы питонисты, сделай хоть что нить. Я прожку подебажил и выяснил, что последний патч винды немножно её сломал, а откатить незя. через пару мес они уже новые тесты запилили и проблема на этом закрылась ).
ОО, ну видать мне тебя судьба подкинула, слу, - такой вопросик, поднял по работе "Sangoma FreePBX", для интеграции с "amoCRM", все оки, но все ровно параноит, боюсь что не дай бог хакнут, написал скрипт экранирующий запросы в мускуль, в микротике перекинул все стандартные порты, сгенерировал ключик и запретил логинится от рута, но все ровно нет чувства безопасности, т.к. почекал все доступные эксплойты и там хакают по разному и только через бд, но и подкидывают говноскрипт в tmp/ или нашупывают уязвимость через phpinfo(), и что страшнее всего, нашел где купить приватный эксплойт, что говорит о том,- что есть дыра... Точно не знаю как, но видел как девопсы прописывают хитрую политику безопасности, на сис. пользователя на котором крутится "Sangoma". не подскажешь- это вообще реально сделать так, чтобы все что прилетело с "Web (http/https-80,443)", не имело возможности "r,w,x" ?
Серваки все мои, у меня несколько проектов которые крутиться в одной сети, ты видть не знаком с тем как щелкают через web что угодно, "Sangoma FreePBX" это ПО для колцентра, так вот его взламывают закидывают свои конфиги и калцентр в многоканале через sip провайдера бесперебойно звонит на злоебучие номера в кубе сингапуре и прочие афшорные зоны, и так тебе за ночь может прилететь счет на 15к баксов. В общем, разберусь.
:!q - выйти и забыться, потеряв всё, что нарукожопил
:x - выйти с достоинством и сохранив для потомков каждую строчку
>cmd
tasklist | more
taskkill /F /PID pid_number
или
taskkill /IM "process name" /F
А лучше всего: https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
Я прожку подебажил и выяснил, что последний патч винды немножно её сломал, а откатить незя. через пару мес они уже новые тесты запилили и проблема на этом закрылась ).
Точно не знаю как, но видел как девопсы прописывают хитрую политику безопасности, на сис. пользователя на котором крутится "Sangoma". не подскажешь- это вообще реально сделать так, чтобы все что прилетело с "Web (http/https-80,443)", не имело возможности "r,w,x" ?
Вам тут не к девопсу у к админам хостера надо писать, да и то пошлют скорее всего ).
В общем, разберусь.