interesante guia pero existen unos problemas:
;cuando existe un limite de memoria tan corto, paginas web o modulos daran problemas
memory_limit = 2M
Esta característica ha sido declarada OBSOLETA desde PHP 5.3.0 y ELIMINADA a partir de PHP 5.4.0. Además si alguna vez instalaste la MuCore en xammp sabrás que tenerlo activado da error, se necesita deshabilitar parar poder usar Mucore
magic_quotes_gpc = On
Solucion o mejoraras de seguridad (basadas en esta "guia"):
; esto puede variar segun las necesidades, modulos etc.
memory_limit = 32M ; Maximum amount of memory a script may consume (16MB)
magic_quotes_gpc = Off
Datos:
* si protegen bien su : C:\xampp\apache\conf\httpd.conf
se logra bloquear de mejor manera, las famosas SHELL y evitar un desfase(que hoy en día es raro ver esta vulnerabilidad).
*Recomiendo instalar estos Módulos:
mod_evasive
mod_rewrite
*Borrar las siguientes carpetas:
anonymous
install
MercuryMail
phpMyAdmin
sendmail
webalizer
webdav
Pueden hacer test de seguridad, tambien recomiendo realizar estos pequeños cambios, unos antes mencionados y otros nuevos:
C:\xampp\php/php.ini
safe_mode = ENABLE
extension=php_mssql.dll ENABLE
extension=php_gd2.dll ENABLE
short_open_tag ENABLE
extension=php_zlib_filter.dll ENABLE
magic_quotes_gpc DISABLED
extension=php_gd2.dll DISABLED
zend.ze1_compatibility_mode = DISABLED
cuando se refiere ENABLE seria dependiendo del caso Ejemplo:
extension=php_mssql.dll ; ENABLE
;extension=php_mssql.dll ; DISABLE
short_open_tag = On ; ENABLE
short_open_tag = Off ;DISABLE
Solo un ejemplo para los que vayan a preguntar como hago esto y aquello.
Posdata: es recomendado usar un hosting, ya que esta no es ni la mitad de protecion que deberia realizarce en una web por xammp, ya que los ataques van directo al sitio de alojamiento en este caso el VPS, tambien abri aque protegerlo y no solo a la pagina web, de pronto me anime y siga mas herramientas, ya que como dije es solo una pequeña parte