Soal keamanan sebetulnya tanggung jawab pelanggan atau penyedia hosting?


Status
Not open for further replies.
wah hosting yang saya pake TOS nya
tidak meng-cover urusan keamanan...

sekedar informasi, WP nya sudah pakai
WP 2.8.6 , password mau rumit ataupun
tidak nggak pengaruh karena yang mbobol
selalu bisa ngganti password.
kayaknya memang WP nya ya ....

Terima kasih atas respon rekan2 di sini.
 
Last edited:
Selain itu sebaiknya pada setiap folder di WP tambahain index.html kayak di Joomla untuk mengantisipasi diakses folder2nya.
 
Selain itu sebaiknya pada setiap folder di WP tambahain index.html kayak di Joomla untuk mengantisipasi diakses folder2nya.
sudah, tapi mungkin belum semuanya si, saya kasih index.php kosongan dengan menggunakan semacam plug in di WP dan beberapa folder saya beri secara manual.

terima kasih tips nya.
 
wah hosting yang saya pake TOS nya
tidak meng-cover urusan keamanan...

sekedar informasi, WP nya sudah pakai
WP 2.8.6 , password mau rumit ataupun
tidak nggak pengaruh karena yang mbobol
selalu bisa ngganti password.
kayaknya memang WP nya ya ....

Terima kasih atas respon rekan2 di sini.

Coba gunakan "Password Protected Directories" yang ada di control panelnya dan kunci pada bagian wp-admin. Cara ini paling tidak meminimalisir dari yang hobby jahil.
 
wah hosting yang saya pake TOS nya
tidak meng-cover urusan keamanan...

sekedar informasi, WP nya sudah pakai
WP 2.8.6 , password mau rumit ataupun
tidak nggak pengaruh karena yang mbobol
selalu bisa ngganti password.
kayaknya memang WP nya ya ....

Terima kasih atas respon rekan2 di sini.

mas ini si pembobol nya masuk lewat injection kah ? atau jangan2 dia sudah menyisipkan shell mungkin diluar script cms nya , jadi mungkin dia bisa melihat pass nya lewat shell tsb . coba di recheck file2 / dir diluar bawaan cms nya

namun klo memang ini fresh install wp namun masih kebobolan juga , maka anda harus report ke admin servernya untuk patch khususnya untuk cms yg anda pakai , dalam mod security ada kok untuk patch2 cms atau blocking pattern2 untuk sql injection , khususnya untuk hole yg sekiranya ga bisa ditangani user secara langsung karena keterbatasan akses ke server .
 
sapa tau ga di actipin open basedir protectionnya di server, atau shell_exec ga didisable, jadi user bisa jalan2 ke directory home client2 di server itu, trus iseng deh buka2 file config yg isinya user + password dtabase :), mungkin toh ?
 
Status
Not open for further replies.
Back
Top