Oggi fieramente mi sono (finalmente) accinto ad aggiornare WordPress all’ ultima release, visti anche i recenti e diffusi defacciamenti (i soliti poveri sottosviluppati script-kiddies).
Faccio il backup dei file di configurazione e del database (non si sa mai, 26Mb di dump), e comincio a uppare. Tutto fila liscio, mi collego in http e … Error 500!!!
PAssano momenti di panico, sconforto, disperazione (con tutto quello che ho tirato giù in 15minuti credo che il paradiso oggi sia popolato come Milano a ferragosto, record mondiale ufficioso indoor di bestemmiamento).
Ad un tratto … la luce! *Ovviamente* i files php su Aruba devono essere eseguibili per essere masticati da apache.
maledetti lamer argh (non nel tuo caso :D)
si infatti … oltretutto stanno facendo proprio una strage.
tra le vittime anche questo blog credo realizzato dall’ amico Francesco. ghghgh 😀
nooo, anche Francesco 🙁 Una strage di wordpress?
Vale!!! 😀 sembra proprio di sì … se non ho capito male qualcosa nel motore dei plugins che permette(va) di scaricare/vedere il wp-config.php (quindi username e password del database).
comunque a me sembra tanto banale memorizzare queste credenziali in modi diversi dal plain-text …. boh?
Si, anche perchè se non ricordo male, in MySQL c’è la possibilità di criptare il contenuto di un campo. WordPress è un ottimo strumento, ma a volte si perde in un bicchiere d’ acqua, o sbaglio? Ciao.
hai perfettamente ragione su wordpress e mysql. addiritura io penso che si potrebbe differenziare l’utente wordpress che legge il database (per la generazione del contenuto del sito) da quello con privilegi amministrativi (in quel caso le credenziali potrebbero essere fornite di volta in volta tramite il login).
mi rendo conto che la massima “KISS” (keep it simple, stupid) debba sempre essere tenuta d’occhio, ma a volte …
🙂
azzzzzzzz! Cavoli 🙂 Grazie di averlo visto per me! Io ero in vacanza, comunque quel dominio non lo seguo più…maledetti lamerozzi!!! In ogni caso sarà meglio andare a fare un pò di pulizia… 😐