Перейти к содержанию
Sergey14

[Решено] Предупреждение failed to open stream в админке

Рекомендуемые сообщения

С недавних пор в админке стало появляться предупреждение:

Warning: fopen(/home/u322222/sitename.ru/www/download/test) [function.fopen]: failed to open stream: Permission denied in /home/u322222/sitename.ru/www/admin/controller/common/home.php on line 99Warning: fwrite() expects parameter 1 to be resource, boolean given in /home/u322222/sitename.ru/www/admin/controller/common/home.php on line 101Warning: fclose() expects parameter 1 to be resource, boolean given in /home/u322222/sitename.ru/www/admin/controller/common/home.php on line 103Warning: sprintf() [function.sprintf]: Too few arguments in /home/u322222/sitename.ru/www/admin/controller/common/home.php on line 106

 

Помогите, пожалуйста, избавиться от него. Сразу скажу, что права доступа на /home/u322222/sitename.ru/www/admin/controller/common/home.php установлены 777. На папку common права доступа 755

 

Заранее спасибо,

Сергей

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Сразу скажу, что права доступа на /home/u322222/sitename.ru/www/admin/controller/common/home.php установлены 777. На папку common права доступа 755

А на саму директорию download какие права назначены?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На директорию download были назначены права 555. Изменил на 755 и проблема исчезла.

Огромное спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вспомнил почему на директории download у меня оказалиь права доступа 555.

Я от своего хостинга получил такое письмо:

 

"В последнее время участились случаи взлома CMS OpenCard с использованием обнаруженной
более года назад уязвимости:

http://www.securitylab.ru/vulnerability/422889.php

При эксплуатации этой уязвимости на первом этапе вредоносный код размещается в директории
download, а далее через размещенные там скрипты производятся другие действия, такие, как
рассылка спама или изменение произвольных файлов. В случае размещения вебшелла
злоумышленник получает полный доступ ко всей площадке и может размещать свои скрипты на
любом сайте площадки

На вашей площадке u322386 используется данная CMS, поэтому рекомендуем вам проверить
всю вашу площадку на наличие посторонних файлов. Также проверьте файлы .htaccess на
внедрение туда кода переадресации мобильных устройств на сайт, содержащий вирусы для
Android. Для того, чтобы воспрепятствовать дальнейшей эксплуатации данной уязвимости,
рекомендуем либо полностью запретить запись в директорию download путём установки на неё
атрибутов 555, либо разместить в ней файл .htaccess c директивой deny from all."

 

Что посоветуете, знатоки?

Заранее спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для устранения данной уязвимости скопируйте файл .htaccess из прикрепленного архива в директорию download.

htaccess.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×

Важная информация

На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности.