ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

29.01.2010, 00:56
|
|
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме: 1073404
Репутация:
189
|
|
Безопасность в nginx
Добрый вечер, ситуация такая.. есть сервер. каталоги
home/www-date/sitename1
home/www-date/sitename2
home/www-date/sitename3
....
Задача такая.. дело в том, что на всех сайтах разные скрипты.. каждые скрипты по своему могут стать уязвимостью - проникновением.. если залить шелл допустим в каталог сайта sitename3 то МОЖНО подняться по каталогу вверх.. и зайти в 2 других сайта.. так вот, каким образом избежать возможности просмотра других сайтов? т.е. если уже взлом состоялся, но не дать хакеру залезть на другие проекты. Спасибо!
|
|
|

29.01.2010, 10:58
|
|
Участник форума
Регистрация: 20.11.2006
Сообщений: 172
Провел на форуме: 539954
Репутация:
106
|
|
Мне кажется лучше и проще всего будет сделать так, чтобы стало невозможно залить шелл.
К примеру, если на sitename3 используется форма загрузки файлов на сервер, то можно запретить загружать файлы с расширениями *.php и подобными. Либо с помощью .htaccess сделать чтобы файл php и пр. открывался как текстовый, например, так (файл .htaccess):
Код:
RemoveType application/x-httpd-php .php .php5 .phtml .php3 .php4 .phps
|
|
|

29.01.2010, 12:15
|
|
Участник форума
Регистрация: 24.07.2007
Сообщений: 175
Провел на форуме: 1092179
Репутация:
102
|
|
Безопасность в nginx
с помощью .htaccess
%)
OMG!!, используй open_basedir.
|
|
|

26.02.2010, 01:23
|
|
Новичок
Регистрация: 23.09.2009
Сообщений: 19
Провел на форуме: 21294
Репутация:
16
|
|
Лучше бы прочитали название топика, чем отвечать не думая.
.htaccess тут вообще не причем, его не nginx не существует, open_basedir установить для каждого хоста отдельно, не используя апач и директивы mod_php, также проблемно.
Раз в данном случае разговор идет про nginx и только про него, подразумевается, что php работает посредством fastcgi.
Правильное и красивое решение, хоть и более сложное в реализации - расставлять права на директории и запускать fastcgi процессы от разных пользователей.
Если же автор противоречит заголовку, и за nginx'ом у него бекендом стоит апач с mod_php, то да, простейшим решением будет вынести в конфигурацию виртуального хоста что-то наподобие php_admin_value open_basedir /hosting/site.com/www или использовать safe_mode.
|
|
|

04.03.2010, 11:55
|
|
Участник форума
Регистрация: 04.12.2005
Сообщений: 202
Провел на форуме: 414834
Репутация:
99
|
|
Сообщение от OMG!!
если залить шелл допустим в каталог сайта sitename3 то МОЖНО подняться по каталогу вверх.. и зайти в 2 других сайта.. так вот, каким образом избежать возможности просмотра других сайтов? т.е. если уже взлом состоялся, но не дать хакеру залезть на другие проекты. Спасибо!
Решал в свое время эту проблему. Вобщем есть два пути:
1) fastcgi+suexec
2) mkpm-itk
Я делал со вторым. У меня получалось сделать, что все директории имеют права 700 и собственного пользователя. Но т.к. тогда я все это делал для сайтов под битрикс, этот вариант уступал в производительности на процентов 5-20%. И наработки в этом направление пришлось свернуть.
Но вроде как в новом апаче, они переделают mpm (worker), так что mkpm-itk станет не нужен. Правда, не известно сколько ждать. Анонс можно поискать, было это месяц-полтора назад.
Последний раз редактировалось ghostwizard; 04.03.2010 в 12:01..
|
|
|

05.03.2010, 04:59
|
|
Участник форума
Регистрация: 25.10.2007
Сообщений: 177
Провел на форуме: 551782
Репутация:
58
|
|
Задача решается созданием 3-x пользователей. Папа работает от рута, детки от юзеров. PROFIT.
chroot - еще лучше.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|