LINUX.ORG.RU

взлом через php


0

0

Подскажите плиз, где можно почитать про настройку безопастности linux на предмет избежания сабжа? Буду благодарен за любые комментарии.

anonymous

Ответ на: комментарий от zgen

хехе, самое главное-то забыл:

disable_functions = dl, shell_exec, exec, system, passthru, popen, proc_open, proc_nice, proc_get_status, proc_cl ose, proc_terminate, posix_mkfifo, set_time_limit

borisych ★★★★★
()
Ответ на: комментарий от borisych

2borisych: наверное тогда нужно проверять все пхп скрипты на испоьзование этих функций, ато ведь так можно и чего-нить испортить...

anonymous
()
Ответ на: комментарий от anonymous

не испортишь: они просто не будут работать ;)

Pi ★★★★★
()
Ответ на: комментарий от anonymous

А есть смысл ставить модсекурити, если вебсервер не использует ничего (php и т.д.) кроме html? И еще вопросик, насколько статически прилинкованные к апачу модули делают сервер безопаснее, чем динамически подгружаемые (читал в каком-то мануале что лучше не использоват директивы load_module - брешь в безопасности), или это все ерунда? Спасибо.

anonymous
()
Ответ на: комментарий от anonymous

Если какая-либо прога грузит динамические модули, всегда есть опасность, что ей вместо родного модуля подсунут какую-то левую поделку, которая легко модет бед натворить. Если же динамически ничего не подгружается, то и поднуть ничего нельзя. То есть статическая линковка все таки безопаснее.

devinull ★★
()
Ответ на: комментарий от devinull

> Если какая-либо прога грузит динамические модули, всегда есть опасность, что ей вместо родного модуля подсунут какую-то левую поделку, которая легко модет бед натворить.

Жду примера, когда подсовывание модулей апачу приведет к эскалации привелегий.

ivlad ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.