麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 網站 > Apache > 正文

Linux Apache+Proftpd構建虛擬主機時要注意的幾個安全問題

2024-08-27 18:28:15
字體:
來源:轉載
供稿:網友
. proftpd建立hostuser/hostuser帳號,所有用戶均映射到該帳號。
htdocs/hosts 目錄屬主也為hostuser
這樣用戶使用FTP上傳的文件屬性為hostuser(644 755)。
將FTP鎖定用戶在自己的主目錄下。

apache以nobody運行(以獨立apache用戶更好),讀hostuser的腳本文件。
對于要寫入的目錄uploads和cache,必須設定777,且循環設定其子目錄。兩個目錄禁止腳本執行(.htaccess:php_flag engine off)。這樣即使黑客上傳webshell到這兩個目錄,也無法執行。
這樣cache或uploads中的新文件的屬主將是nobody
cache目錄要限制對外訪問。

這里存在一個問題,就是apache生成的文件和目錄644和755,當proftpd以hostuser:hostuser運行時,用戶是無法刪除cache或uploads中的內容的。
解決方法:
(1) 在PHP程序中chmod文件和目錄分別為666和777
以adodb為例,需修改adodb.inc.php文件1681行if (!mkdir($dir,0771)) 和adodb-csvlib.inc.php文件287行chmod($tmpname,0644);兩個地方
(2) 讓用戶在系統里面清空cache和uploads


2. PHP safe_mode,它的主要作用是讀寫文件時會檢查當前腳本和要讀寫或修改的文件屬主是否一致,如果不一致就拒絕修改。
不過,如果當前腳本屬主是hostuser,要刪除屬主是nobody的uploads目錄下的文件,一旦safe_mode打開,就不能寫了。
所以safe_mode默認是不打開的,

其替代方案為:

php_admin_value open_basedir /docroot 限制每個用戶只能訪問自己的文件。這里的docroot是程序的根目錄,不是程序下的cache或uploads目錄。如果不是根目錄,PHP程序都無法訪問。

3. (不一定能保證)所有PHP程序腳本能過濾Remote Code Execution和Local File Include攻擊。否則黑客仍有可能讀取config.php中的密碼,或者直接讀寫cache或uploads目錄中的內容。
cache目錄中不可存放類似用戶密碼之類的數據。

4. expose_php設為off ,這樣php不會在http文件頭中泄露PHP的版本號.

Tips:Linux下默認文件和目錄的mod為 文件644 目錄755 (即666-22 777-22)umask 22
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 曰韩黄色片 | 综合精品久久 | av久草| 色偷偷一区 | 蜜桃免费在线 | 九九热在线观看视频 | 国产在线欧美日韩 | 伊人yinren22综合网色 | 欧美人成在线视频 | 日本高清无遮挡 | 久久免费视频3 | 美女视频大全网站免费 | 亚洲视频在线观看免费 | 日韩在线欧美在线 | www国产成人免费观看视频 | 欧美乱码精品一区 | 成人国产综合 | 91久久久久久| 国产一区二区免费在线观看 | a视频在线播放 | 精品久久久久久久久久久aⅴ | 久久在线免费视频 | 一级成人欧美一区在线观看 | 热99re久久免费视精品频软件 | av手机在线免费播放 | 国产精品久久久久久久久久尿 | 毛片毛片| 亚洲欧洲日产v特级毛片 | 热99热| 日本教室三级在线看 | 一级电影在线观看 | 国产伦久视频免费观看视频 | 精品一区二区免费 | 久久蜜臀一区二区三区av | 亚洲精品wwww | 国产精品嘿咻嘿咻在线播放 | 日日综合 | 一级黄色在线观看 | 999精品国产 | 媚药按摩痉挛w中文字幕 | 欧美一级aa免费毛片 |