abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 20:11 | Nová verze

    Byla vydána (𝕏) nová verze 26.1 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 26.1 je Witty Woodpecker. Přehled novinek v příspěvku na fóru.

    Ladislav Hagara | Komentářů: 1
    včera 15:11 | Zajímavý projekt

    Deník TO spustil vlastní zpravodajský webový portál ToHledej.CZ s internetovým vyhledávačem a bezplatnou e-mailovou schránkou. Dle svého tvrzení nabízí 'Zprávy, komentáře, analýzy bez cenzury' a 'Mail bez šmírování a Velkého bratra'. Rozložením a vizuálním stylem se stránky nápadně podobají portálu Seznam.cz a nejspíše je cílem být jeho alternativou. Z podmínek platformy vyplývá, že portál využívá nespecifikovaný internetový vyhledávač třetí strany.

    NUKE GAZA! 🎆 | Komentářů: 12
    včera 14:11 | Zajímavý projekt

    Computer History Museum (Muzeum historie počítačů) zpřístupnilo své sbírky veřejnosti formou online katalogu. Virtuálně si tak můžeme prohlédnout 'rozsáhlou sbírku archivních materiálů, předmětů a historek a seznámit se s vizionáři, inovacemi a neznámými příběhy, které revolučním způsobem změnily náš digitální svět'.

    NUKE GAZA! 🎆 | Komentářů: 3
    včera 14:00 | Zajímavý projekt

    Ruský hacker VIK-on si sestavil vlastní 32GB DDR5 RAM modul z čipů získaných z notebookových 16GB SO-DIMM RAM pamětí. Modul běží na 6400 MT/s a celkové náklady byly přibližně 218 dolarů, což je zhruba třetina současné tržní ceny modulů srovnatelných parametrů.

    NUKE GAZA! 🎆 | Komentářů: 9
    včera 11:00 | Upozornění

    Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.

    Ladislav Hagara | Komentářů: 9
    včera 02:44 | Nová verze

    Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.

    Ladislav Hagara | Komentářů: 0
    27.1. 14:44 | Nová verze

    Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    27.1. 13:33 | Humor

    Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.

    Ladislav Hagara | Komentářů: 11
    27.1. 13:11 | Nová verze

    Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.

    NUKE GAZA! 🎆 | Komentářů: 14
    27.1. 09:00 | IT novinky

    V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (10%)
     (23%)
     (3%)
     (5%)
     (2%)
     (12%)
     (33%)
    Celkem 653 hlasů
     Komentářů: 19, poslední včera 13:03
    Rozcestník

    PHP a bezpečnost na serveru

    30.1.2011 12:32 | Přečteno: 1922× | Výběrový blog

    Potřebuju na serveru provozovat nějaké ty věci také v PHP a tak jsem hledal co a kde v konfigurácích zapnout/vypnout abych s co nejmenší námahou (tj různé chrooty a velké změny jsou velká námaha) dostat alespoň nějaký falešný pocit bezpečí.

    Našel jsem tenhle fajn článek (sice z roku 2006) http://aymanh.com/checklist-for-securing-php-configuration

    každopádně všechny ty rady se mi zdají základní a dobré (neřešil bych expose_php, to je na každém)

    register_globals = Off to už je dneska všude default

    open_basedir - nemůžu to nastavit hromadně v php.ini protože používám více virtuálních domén každá ve svojem home adresáři, nacpal jsem to tedy do Directory direktivy apache:

    php_admin_value open_basedir

    pak tady http://www.cyberciti.biz/faq/linux-unix-apache-lighttpd-phpini-disable-functions/

    byl nějaký ten seznam "nebezpečných" funkcí, grepl jsem si zdrojáky a když jsem tam žádnou z těch funkcí nenašel tak jsem je jednoduše zakázal:

    disable_functions =exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

    I když bych měl nějakou brutální chybu v těch PHP stránkách tak by je openbase_dir neměl pustit někam mimo svůj adresář, nebo se pletu?

    Jestli někdo máte nějaký další tip a nápad tak sem s ním! Dík        

    Hodnocení: 75 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    30.1.2011 12:53 2012
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co take ultra-security-needed prevadzkujes na servery? Homepage? :-D
    30.1.2011 13:00 vlastik
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já se na open_basedir raději nespoléhám. Stránky umisťuji do domovských adresářů uživatelů (do podadresáře public_html) a PHP pak vždy běží pod daným uživatelem.
    30.1.2011 14:05 roman
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    A jak to delate, ze php bezi pod jinym uzivatelem podle vlastnika ? Jak to funguje v kombinaci s apachem, pouzivate PHP jako modul(asi ne) tedy jako fcgi/wscgi? Prozradte vice? Diky R.
    Jakub Lucký avatar 30.1.2011 14:49 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    těch variant je... Na to popisované je myslím nejlepší suphp, které je ale spíše nevýkonné... Mně se osvědčilo fcgid + suexec
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 14:50 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Hledej mod_suexec
    Quando omni flunkus moritati
    Jendа avatar 30.1.2011 17:36 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Buď se to dá udělat jako CGI a suexec, což je trochu pomalejší, protože se to musí při každém požadavku naforkovat. Nebo se to dá udělat tak, že si spustíš víc FastCGI procesů, každý pod jiným uživatelem, což je sice rychlé, ale zase to při víc uživatelích může žrát paměť. Apache nepoužívám, ale oboje jsem dělal na LigHTTPd a nginxu.
    23.3.2011 10:27 Erbureth | skóre: 21
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    apache2-mpm-itk, řeší problém tam, kde vznikl, tedy přímo na úrovni Apache.
    Jakub Lucký avatar 30.1.2011 13:11 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Open_basedir je v Debianu považováno za broken... Osobně jako rozumné zabezpečení vidím provozovat každý web pod jiným, velmi omezeným, uživatelem...
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    Dragon Jake avatar 30.1.2011 14:46 Dragon Jake | blog: Drakův zápisník | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    jak říká Jakub, nejlepší řešení je spolehnout se na OS. V případě omezeného uživatele už dokonce odpadá nutnost zakazovat funkce (btw. proč parse_ini_file a proč show_source, což je jen alias pro highlight_file?)
    Jakub Lucký avatar 30.1.2011 15:24 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    #cat /usr/share/doc/php5/README.Debian.security

    the Debian stable security team does not provide security support for certain configurations known to be inherently insecure. This includes the interpreter itself, extensions, and code written in the PHP language. Most specifically, the security team will not provide support for flaws in:

    - vulnerabilities involving any kind of safe_mode or open_basedir violation, as these are security models flawed by design and no longer have upstream support either.

    - any "works as expected" vulnerabilities, such as "user can cause php to crash by writing a malcious php script", unless such vulnerabilities involve some kind of higher-level DoS or privilege escalation that would not otherwise be available.

    -- sean finney Tue, 10 Oct 2006 12:42:06 +0200
    (redakčně kráceno)
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 16:03 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Musím říct, že přístup "i když budeme vědět, že v open_basedir je chyba, nebudeme ji opravovat" se mi teda moc nelíbí.
    Quando omni flunkus moritati
    Jakub Lucký avatar 30.1.2011 16:10 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Mně přijde výmluvné to "certain configurations known to be inherently insecure" a " no longer have upstream support either."

    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 20:41 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co se týče "no longer have upstream support either" - když už používám Debian stable, očekávám, že se vývojáři budou snažit opravovat chyby, dokud bude daná stable verze podporována. Bez ohledu na to, co si myslí upstream.
    Quando omni flunkus moritati
    30.1.2011 21:09 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    "Feature broken by design" není nic, v čem by se měl downstream vrtat.
    30.1.2011 16:18 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    No nevím, osobně mi přijde lepší to říct narovinu, než se snažit látat něco, co je deffective by design.
    We lived, we danced, we raced, we run, from the oblivion to come, Dressed for the last dance of a hundred thousand suns.
    30.1.2011 20:41 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    No zrovna co se open_basedir týče, tak mi nepřijde, že by to bylo deffective by design. Jasně že spousta věcí se dá pořešit právy uživatele, pod kterým běží PHP, ale i tak jsou místa, kam ten uživatel potřebuje přístup (aby fungovalo PHP), ale přesto nechci, aby tam mohl hrabat skript.
    Quando omni flunkus moritati
    30.1.2011 20:49 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z mého pohledu je open_basedir v mnoha situacích velmi dobrá vlastnost PHP, a to i když se zároveň používá např. suexec. Nicméně je to skutečně defective, dokud se důsledně nezakážou všechny funkce typu exec, shell_exec, system atd. (je jich skutečně hodně), které umožňují spouštět externí kód, na který se open_basedir samozřejmě nevztahuje. Problém vidím v tom, že těch funkcí umožňujích spustit externí kód je skutečně hodně, pak k tomu lze zneužít některá php rozšíření, a neexistuje jedna volba, která by toto omezila.

    Jistě je jedna z cest i použití věšcí jako selinux nebo apparmor. Jenže zatím jsem nenašel možnost nebo konfiguraci, která by umožnila snadné nasazení a správu na mass-hostingu (řekněme stovky izolovaných webů na jednom systému). Fastcgi+suexec s volitelným open_basedir (není-li třeba spouštět externí aplikace) je pak dobrá volba.
    31.1.2011 15:46 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Hmm, tohle vypadá docela výmluvně... moc jste mě teda nepotěšili:)
    saly avatar 30.1.2011 16:07 saly | skóre: 23 | blog: odi_et_amo
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Na serveru používám apache-mpm-itk, takže podproces webserveru pustím celý pod konkrétním uživatelem, který patří k dané doméně a pak je mi zbytek celkem jedno :-)
    Luk avatar 30.1.2011 17:17 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Každé řešení má své. mpm-itk přináší rizika v podobě běhu pod rootem (do zjištění, co je v hlavičce Host a následné změny uživatele). mpm-peruser je na tom podobně, liší se hlavně z hlediska výkonového (většinou je rychlejší, ale při velkém počtu uživatelů žere hodně paměti). Řešení založená na CGI jsou bezpečnější, ale vždy výrazně pomalejší.
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    30.1.2011 17:44 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z měření, které jsem naposledy dělal (na reálné aplikaci, umělá zátěž) vyplynulo, že výkon mod_php a PHP+FASTCGI+SUEXEC je naprosto srovnatelný. CGI je samozřejmě nekolikanásobně pomalejší. Jako nevýhodu všech řešení s mod_php (mpm-peruser, mpm-itk) bych jmenoval vyšší spotřebu paměti (protože PHP knihovny jsou načteny i v procesech, které obsluhují statický obsah) a nutnost použít non-threaded Apache worker (PHP, resp. mnohá rozšíření, není thread-safe).

    Riziko běhu pod rootem tam bude vždy, u suexecu je to riziko minimalizováno na jeden spustitelný soubor se silně ořezanými funkcemi. Je tu i možnost fastcgi procesy spustit "napřed" při startu serveru již pod cílovými uživateli. To se ale moc nehodí pro mass-hosting, spíš pro jednotlivé aplikace.

    Jinak dost záleží na provozovaných aplikacích. Běh pod různými uživateli přináší nevýhodu v nemožnosti sdílet opcode cache (nebo aspoň nevím, jak to udělat), což se při desítkách webů, co načítají např. stejný Zend Framework, dost projeví na spotřebě paměti. Pak může být open_basedir a zakázání "nebezpečných" funkcí dobrá cesta.
    Luk avatar 30.1.2011 19:40 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z měření, které jsem naposledy dělal (na reálné aplikaci, umělá zátěž) vyplynulo, že výkon mod_php a PHP+FASTCGI+SUEXEC je naprosto srovnatelný.
    Asi bude záležet na konkrétní situaci.
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    30.1.2011 16:14 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co takhle přidat do php suhosin a mod_security do apache?
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    31.1.2011 15:46 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Podívám se na ně, to bude asi cesta...
    Max avatar 30.1.2011 18:53 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já používám fastcgi+suexec a žádný problém. Nicméně i tak se mi to moc nelíbí :-/. Sice je to pěkné systémové řešení (každý web běží pod jiným uživatelem a každý uživatel má svůj vlastní php.ini), ale radši bych tu bezpečnost ještě zvýšil. Tudíž se koukám pomalu po nějakých možnostech chrootu, popř. již zmíněné suhosin.
    Zdar Max
    Měl jsem sen ... :(
    30.1.2011 19:41 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Jako obvykle se zapomnělo na mod_selinux resp. mod_apparmor.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Josef Kufner avatar 31.1.2011 15:28 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Proč zakazuješ curl_exec, curl_multi_exec, parse_ini_file a show_source? Ani jedna z těch funkcí není nijak nebezpečná a navíc jsou nahraditelné spoustou jiných funkcí, jen to bude znamenat více práce pro programátora a větší zátěž serveru, případně i zhoršený zdravotní stav admina.
    Hello world ! Segmentation fault (core dumped)
    31.1.2011 15:45 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já jsem programátor i admin v jedné osobě, když mi budou chybět tak si je povolím:)
    Josef Kufner avatar 31.1.2011 16:17 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Tím jsi ale nijak neodpověděl na otázku.
    Hello world ! Segmentation fault (core dumped)
    31.1.2011 16:38 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já netuším k čemu ty funkce jsou:) Nějaký web co jsem vygoolil mi řekl ať je zakážu, nepotřebuju je, zakázal jsem je:)
    Josef Kufner avatar 31.1.2011 16:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Ach.

    Tak ve zkratce takto: Jsou stejně nebezpečné jako file_get_contents().
    Hello world ! Segmentation fault (core dumped)
    Dalibor Smolík avatar 31.1.2011 22:25 Dalibor Smolík | skóre: 54 | blog: Postrehy_ze_zivota | 50°5'31.93"N,14°19'35.51"E
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    egister_globals = Off to už je dneska všude default
    Já jsem tak strašně líný člověk, že si dávám register_globals na ON :-) .. ale moje aplikace je jen vnitřní, ven to nejde ..
    Rozdíly v řeči a ve zvyklostech neznamenají vůbec nic, budeme-li mít stejné cíle a otevřená srdce.
    Josef Kufner avatar 31.1.2011 22:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Ono to ani nemusíš zapínat, stačí na začátku (nebo i jinde) udělat:
    parse_str($_SERVER['QUERY_STRING']);
    ...a máš to samé. Ftip je v tom, že to můžeš udělat třeba uvnitř nějaké funkce, takže případný útočník má jen velmi omezené pole působnosti k ovlivnění neinicializovaných proměnných.
    Hello world ! Segmentation fault (core dumped)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.