LINUX.ORG.RU

взлом через php


0

0

Подскажите плиз, где можно почитать про настройку безопастности linux на предмет избежания сабжа? Буду благодарен за любые комментарии.

anonymous

Ответ на: Re: взлом через php от zgen

Re: взлом через php

хехе, самое главное-то забыл:

disable_functions = dl, shell_exec, exec, system, passthru, popen, proc_open, proc_nice, proc_get_status, proc_cl ose, proc_terminate, posix_mkfifo, set_time_limit

borisych ★★★★★ ()
Ответ на: Re: взлом через php от borisych

Re: взлом через php

2borisych: наверное тогда нужно проверять все пхп скрипты на испоьзование этих функций, ато ведь так можно и чего-нить испортить...

anonymous ()
Ответ на: Re: взлом через php от anonymous

Re: взлом через php

не испортишь: они просто не будут работать ;)

Pi ★★★★★ ()
Ответ на: Re: взлом через php от anonymous

Re: взлом через php

А есть смысл ставить модсекурити, если вебсервер не использует ничего (php и т.д.) кроме html? И еще вопросик, насколько статически прилинкованные к апачу модули делают сервер безопаснее, чем динамически подгружаемые (читал в каком-то мануале что лучше не использоват директивы load_module - брешь в безопасности), или это все ерунда? Спасибо.

anonymous ()
Ответ на: Re: взлом через php от anonymous

Re: взлом через php

Если какая-либо прога грузит динамические модули, всегда есть опасность, что ей вместо родного модуля подсунут какую-то левую поделку, которая легко модет бед натворить. Если же динамически ничего не подгружается, то и поднуть ничего нельзя. То есть статическая линковка все таки безопаснее.

devinull ★★ ()
Ответ на: Re: взлом через php от devinull

Re: взлом через php

> Если какая-либо прога грузит динамические модули, всегда есть опасность, что ей вместо родного модуля подсунут какую-то левую поделку, которая легко модет бед натворить.

Жду примера, когда подсовывание модулей апачу приведет к эскалации привелегий.

ivlad ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.