CYBER WEEK - 50% НАМАЛЕНИЕ НА ВСИЧКИ ХОСТИНГ ПЛАНОВЕ
50% ОТСТЪПКА ЗА НОВИ ПЛАНОВЕ

Ако желаете да следите или записвате POST заявките, обработени от Apache уеб сървъра, можете да направите това на нашите сървъри с помощта на модула "mod_security". Всичко, което трябва да направите, е да създадете лог файл и да добавите определено съдържание в .htaccess файл. Повече информация за този метод е достъпна в този уебсайт на англ. език.

За да активирате записването на POST заявки на нашите сървъри, следвайте тези стъпки:

  1. Създайте лог файл в директорията на сайта Ви. За WordPress инсталация можете да създадете файла в "wp-content" директорията (напр. "~/www/www/wp-content/post.log") чрез тази SSH команда:

    touch "/home/$USER/www/www/wp-content/post.log"
  2. Настройте правата на файла да бъдат "777":

    chmod 777 "/home/$USER/www/www/wp-content/post.log"
    Важно: Ако не настроите правата на файла да са "777", Вашият уебсайт ще започне да показва сървърна грешка "500".

  3. Добавете следното съдържание в .htaccess файла на сайта Ви (напр. "~/www/www/.htaccess") чрез тази SSH команда:

    echo -e "\nSecAuditEngine On\nSecRequestBodyAccess On\nSecAuditLogParts ABCIJDEFHZ\nSecRule REQUEST_METHOD "POST" \"id:17,phase:2,t:none,pass,log,auditlog,msg:'Log POST data'\"\nSecAuditLog /home/$USER/www/www/wp-content/post.log" >> "/home/$USER/www/www/.htaccess"
    Ако желаете, можете да използвате и раздел "Файлове" на хостинг Контролния панел, за да добавите ръчно следния блок с код в .htaccess файла на сайта Ви:

    SecAuditEngine On
    SecRequestBodyAccess On
    SecAuditLogParts ABCIJDEFHZ
    SecRule REQUEST_METHOD "POST" "id:17,phase:2,t:none,pass,log,auditlog,msg:'Log POST data'"
    SecAuditLog /home/$USER/www/www/wp-content/post.log

    Бележка: Използвайки раздел "Файлове", имайте предвид, че трябва да заместите "$USER" с потребителското име на Вашия хостинг акаунт в блока с код.


  4. POST заявките могат да съдържат конфиденциална информация, а лог файла с POST заявките ще се съхранява в публично достъпна директория. Можете да ограничите достъпа до лог файла с изпълнение на следната SSH команда:

    echo -e "\nRedirectMatch 403 ^/wp-content/post.log$" >> "/home/$USER/www/www/.htaccess"
    Тази команда ще добави следния код към .htaccess файла на сайта Ви, с който посетителите на /wp-content/uploads/post.log файла на сайта Ви ще бъдат пренасочени към страница с грешка 403:

    RedirectMatch 403 ^/wp-content/post.log$

  5. Това е. Всички POST заявки на сайта Ви вече ще се съхраняват в лог файла, който сте създали.