Повышаем защищенность php в apache

Linux
Те кто сталкивался с php-скриптом 57shell.php знают наверно, что неприятно когда в твоей системе роются и творят что хотят, но как правило в более чем половине случаев виноват настройщик.
Итак смотрим в чем дело: сей скрипт при внедрении на машину позволяет творить на ней все что угодно. Можно выполнять команды, редактировать и создавать файлы. Доступно содержимое каталога /root (в Ubuntu 8 и 9 по-умолчанию права над каталогом выставлены 0755(!!!) ).
Что делать?

1 — sudo chmod 700 /root (для версии Ubuntu 8/9(!))
2 — правим файл настроек php: sudo nano /etc/php5/apache2/php.ini — изменяем строки:
safe mode = off на safe mode = on
;open_basedir = на open_basedir = /var/www
3 — sudo service apache2 restart

Итог: это запретит выполнять команды на сервере с помощью php, но мы все равно сможем просматривать все файлы и редактировать через шелл файлы на которые у нас есть доступ как у пользователя/группы www-data(0644), но теперь просмотр ограничен только содержимым каталога /var/www. Конечно это не полная панацея и можно выведать пароли от баз данных ваших cms-движков, но тем не менее, это повышает защиту системы в целом и заставляет делать лишние телодвижения со стороны взломщика.

0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.