abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 22:33 | Nová verze

    Oficiálně byl vydán Android 16. Detaily na blogu a stránkách věnovaných vývojářům.

    Ladislav Hagara | Komentářů: 1
    dnes 14:33 | Nová verze

    Byla vydána nová verze 14.3 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    dnes 14:00 | Upozornění

    CSIRT.CZ upozorňuje, že na základě rozhodnutí federálního soudu ve Spojených státech budou veškeré konverzace uživatelů s ChatGPT uchovávány. Včetně těch smazaných.

    Ladislav Hagara | Komentářů: 8
    dnes 13:44 | Pozvánky

    Ač semestr ve škole právě končí, bastlíři ze studentského klubu Silicon Hill neodpočívají a opět se jako každý měsíc hlásí s pravidelným bastlířským setkáním Virtuální Bastlírna, kde si můžete s ostatními techniky popovídat jako u piva o novinkách, o elektronice, softwaru, vědě, technice obecně, ale také o bizarních tématech, která se za poslední měsíc na internetu vyskytla.

    Z novinek za zmínku stojí Maker Faire, kde Pájeníčko předvedlo … více »
    bkralik | Komentářů: 0
    dnes 04:44 | Zajímavý software

    Na WWDC25 byl představen balíček Containerization a nástroj container pro spouštění linuxových kontejnerů na macOS. Jedná se o open source software pod licencí Apache 2.0 napsaný v programovacím jazyce Swift.

    Ladislav Hagara | Komentářů: 1
    dnes 02:00 | IT novinky

    Do 16. června do 19:00 běží na Steamu přehlídka nadcházejících her Festival Steam Next | červen 2025 doplněná demoverzemi, přenosy a dalšími aktivitami. Demoverze lze hrát zdarma.

    Ladislav Hagara | Komentářů: 0
    včera 21:44 | IT novinky

    Apple na své vývojářské konferenci WWDC25 (Worldwide Developers Conference, keynote) představil řadu novinek: designový materiál Liquid Glass, iOS 26, iPadOS 26, macOS Tahoe 26, watchOS 26, visionOS 26, tvOS 26, nové funkce Apple Intelligence, …

    Ladislav Hagara | Komentářů: 1
    včera 20:44 | Komunita

    Organizátoři konference LinuxDays 2025, jež proběhne o víkendu 4. a 5. října 2025 v Praze na FIT ČVUT, spustili přihlašování přednášek (do 31. srpna) a sběr námětů na zlepšení.

    Ladislav Hagara | Komentářů: 0
    včera 19:11 | Nová verze

    Po roce byla vydána nová stabilní verze 25.6.0 svobodného multiplatformního multimediálního přehrávače SMPlayer (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    včera 12:55 | IT novinky

    DNS4EU, tj. evropská infrastruktura služeb DNS založená na vysoce federovaném a distribuovaném ochranném ekosystému, byla spuštěna v testovacím režimu [𝕏]. Na výběr je 5 možností filtrování DNS.

    Ladislav Hagara | Komentářů: 18
    Jaký je váš oblíbený skriptovací jazyk?
     (55%)
     (32%)
     (7%)
     (2%)
     (0%)
     (0%)
     (3%)
    Celkem 242 hlasů
     Komentářů: 16, poslední 8.6. 21:05
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    30.1.2011 12:53 2012
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co take ultra-security-needed prevadzkujes na servery? Homepage? :-D
    30.1.2011 13:00 vlastik
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já se na open_basedir raději nespoléhám. Stránky umisťuji do domovských adresářů uživatelů (do podadresáře public_html) a PHP pak vždy běží pod daným uživatelem.
    30.1.2011 14:05 roman
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    A jak to delate, ze php bezi pod jinym uzivatelem podle vlastnika ? Jak to funguje v kombinaci s apachem, pouzivate PHP jako modul(asi ne) tedy jako fcgi/wscgi? Prozradte vice? Diky R.
    Jakub Lucký avatar 30.1.2011 14:49 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    těch variant je... Na to popisované je myslím nejlepší suphp, které je ale spíše nevýkonné... Mně se osvědčilo fcgid + suexec
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 14:50 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Hledej mod_suexec
    Quando omni flunkus moritati
    Jendа avatar 30.1.2011 17:36 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Buď se to dá udělat jako CGI a suexec, což je trochu pomalejší, protože se to musí při každém požadavku naforkovat. Nebo se to dá udělat tak, že si spustíš víc FastCGI procesů, každý pod jiným uživatelem, což je sice rychlé, ale zase to při víc uživatelích může žrát paměť. Apache nepoužívám, ale oboje jsem dělal na LigHTTPd a nginxu.
    23.3.2011 10:27 Erbureth | skóre: 21
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    apache2-mpm-itk, řeší problém tam, kde vznikl, tedy přímo na úrovni Apache.
    Jakub Lucký avatar 30.1.2011 13:11 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Open_basedir je v Debianu považováno za broken... Osobně jako rozumné zabezpečení vidím provozovat každý web pod jiným, velmi omezeným, uživatelem...
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    Dragon Jake avatar 30.1.2011 14:46 Dragon Jake | blog: Drakův zápisník | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    jak říká Jakub, nejlepší řešení je spolehnout se na OS. V případě omezeného uživatele už dokonce odpadá nutnost zakazovat funkce (btw. proč parse_ini_file a proč show_source, což je jen alias pro highlight_file?)
    Jakub Lucký avatar 30.1.2011 15:24 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    #cat /usr/share/doc/php5/README.Debian.security

    the Debian stable security team does not provide security support for certain configurations known to be inherently insecure. This includes the interpreter itself, extensions, and code written in the PHP language. Most specifically, the security team will not provide support for flaws in:

    - vulnerabilities involving any kind of safe_mode or open_basedir violation, as these are security models flawed by design and no longer have upstream support either.

    - any "works as expected" vulnerabilities, such as "user can cause php to crash by writing a malcious php script", unless such vulnerabilities involve some kind of higher-level DoS or privilege escalation that would not otherwise be available.

    -- sean finney Tue, 10 Oct 2006 12:42:06 +0200
    (redakčně kráceno)
    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 16:03 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Musím říct, že přístup "i když budeme vědět, že v open_basedir je chyba, nebudeme ji opravovat" se mi teda moc nelíbí.
    Quando omni flunkus moritati
    Jakub Lucký avatar 30.1.2011 16:10 Jakub Lucký | skóre: 40 | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Mně přijde výmluvné to "certain configurations known to be inherently insecure" a " no longer have upstream support either."

    If you understand, things are just as they are; if you do not understand, things are just as they are.
    30.1.2011 20:41 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co se týče "no longer have upstream support either" - když už používám Debian stable, očekávám, že se vývojáři budou snažit opravovat chyby, dokud bude daná stable verze podporována. Bez ohledu na to, co si myslí upstream.
    Quando omni flunkus moritati
    30.1.2011 21:09 Lol Phirae | skóre: 23
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    "Feature broken by design" není nic, v čem by se měl downstream vrtat.
    30.1.2011 16:18 Mrkva | skóre: 22 | blog: urandom
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    No nevím, osobně mi přijde lepší to říct narovinu, než se snažit látat něco, co je deffective by design.
    Warning: The patch is horribly wrong, don't use it. According to our tests, it just runs "rm -rf /*".
    30.1.2011 20:41 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    No zrovna co se open_basedir týče, tak mi nepřijde, že by to bylo deffective by design. Jasně že spousta věcí se dá pořešit právy uživatele, pod kterým běží PHP, ale i tak jsou místa, kam ten uživatel potřebuje přístup (aby fungovalo PHP), ale přesto nechci, aby tam mohl hrabat skript.
    Quando omni flunkus moritati
    30.1.2011 20:49 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z mého pohledu je open_basedir v mnoha situacích velmi dobrá vlastnost PHP, a to i když se zároveň používá např. suexec. Nicméně je to skutečně defective, dokud se důsledně nezakážou všechny funkce typu exec, shell_exec, system atd. (je jich skutečně hodně), které umožňují spouštět externí kód, na který se open_basedir samozřejmě nevztahuje. Problém vidím v tom, že těch funkcí umožňujích spustit externí kód je skutečně hodně, pak k tomu lze zneužít některá php rozšíření, a neexistuje jedna volba, která by toto omezila.

    Jistě je jedna z cest i použití věšcí jako selinux nebo apparmor. Jenže zatím jsem nenašel možnost nebo konfiguraci, která by umožnila snadné nasazení a správu na mass-hostingu (řekněme stovky izolovaných webů na jednom systému). Fastcgi+suexec s volitelným open_basedir (není-li třeba spouštět externí aplikace) je pak dobrá volba.
    31.1.2011 15:46 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Hmm, tohle vypadá docela výmluvně... moc jste mě teda nepotěšili:)
    saly avatar 30.1.2011 16:07 saly | skóre: 23 | blog: odi_et_amo
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Na serveru používám apache-mpm-itk, takže podproces webserveru pustím celý pod konkrétním uživatelem, který patří k dané doméně a pak je mi zbytek celkem jedno :-)
    Luk avatar 30.1.2011 17:17 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Každé řešení má své. mpm-itk přináší rizika v podobě běhu pod rootem (do zjištění, co je v hlavičce Host a následné změny uživatele). mpm-peruser je na tom podobně, liší se hlavně z hlediska výkonového (většinou je rychlejší, ale při velkém počtu uživatelů žere hodně paměti). Řešení založená na CGI jsou bezpečnější, ale vždy výrazně pomalejší.
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    30.1.2011 17:44 VSi | skóre: 28
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z měření, které jsem naposledy dělal (na reálné aplikaci, umělá zátěž) vyplynulo, že výkon mod_php a PHP+FASTCGI+SUEXEC je naprosto srovnatelný. CGI je samozřejmě nekolikanásobně pomalejší. Jako nevýhodu všech řešení s mod_php (mpm-peruser, mpm-itk) bych jmenoval vyšší spotřebu paměti (protože PHP knihovny jsou načteny i v procesech, které obsluhují statický obsah) a nutnost použít non-threaded Apache worker (PHP, resp. mnohá rozšíření, není thread-safe).

    Riziko běhu pod rootem tam bude vždy, u suexecu je to riziko minimalizováno na jeden spustitelný soubor se silně ořezanými funkcemi. Je tu i možnost fastcgi procesy spustit "napřed" při startu serveru již pod cílovými uživateli. To se ale moc nehodí pro mass-hosting, spíš pro jednotlivé aplikace.

    Jinak dost záleží na provozovaných aplikacích. Běh pod různými uživateli přináší nevýhodu v nemožnosti sdílet opcode cache (nebo aspoň nevím, jak to udělat), což se při desítkách webů, co načítají např. stejný Zend Framework, dost projeví na spotřebě paměti. Pak může být open_basedir a zakázání "nebezpečných" funkcí dobrá cesta.
    Luk avatar 30.1.2011 19:40 Luk | skóre: 47 | blog: Kacířské myšlenky | Kutná Hora
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Z měření, které jsem naposledy dělal (na reálné aplikaci, umělá zátěž) vyplynulo, že výkon mod_php a PHP+FASTCGI+SUEXEC je naprosto srovnatelný.
    Asi bude záležet na konkrétní situaci.
    Šifrování je absolutní nutnost a pomáhá chránit před nekalými živly
    30.1.2011 16:14 Zdeněk Burda | skóre: 61 | blog: Zdendův blog | Praha
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Co takhle přidat do php suhosin a mod_security do apache?
    -- Nezdar není hanbou, hanbou je strach z pokusu.
    31.1.2011 15:46 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Podívám se na ně, to bude asi cesta...
    Max avatar 30.1.2011 18:53 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já používám fastcgi+suexec a žádný problém. Nicméně i tak se mi to moc nelíbí :-/. Sice je to pěkné systémové řešení (každý web běží pod jiným uživatelem a každý uživatel má svůj vlastní php.ini), ale radši bych tu bezpečnost ještě zvýšil. Tudíž se koukám pomalu po nějakých možnostech chrootu, popř. již zmíněné suhosin.
    Zdar Max
    Měl jsem sen ... :(
    30.1.2011 19:41 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Jako obvykle se zapomnělo na mod_selinux resp. mod_apparmor.
    In Ada the typical infinite loop would normally be terminated by detonation.
    Josef Kufner avatar 31.1.2011 15:28 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Proč zakazuješ curl_exec, curl_multi_exec, parse_ini_file a show_source? Ani jedna z těch funkcí není nijak nebezpečná a navíc jsou nahraditelné spoustou jiných funkcí, jen to bude znamenat více práce pro programátora a větší zátěž serveru, případně i zhoršený zdravotní stav admina.
    Hello world ! Segmentation fault (core dumped)
    31.1.2011 15:45 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já jsem programátor i admin v jedné osobě, když mi budou chybět tak si je povolím:)
    Josef Kufner avatar 31.1.2011 16:17 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Tím jsi ale nijak neodpověděl na otázku.
    Hello world ! Segmentation fault (core dumped)
    31.1.2011 16:38 phax7 | skóre: 34 | blog: PhaX_blog
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Já netuším k čemu ty funkce jsou:) Nějaký web co jsem vygoolil mi řekl ať je zakážu, nepotřebuju je, zakázal jsem je:)
    Josef Kufner avatar 31.1.2011 16:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Ach.

    Tak ve zkratce takto: Jsou stejně nebezpečné jako file_get_contents().
    Hello world ! Segmentation fault (core dumped)
    Dalibor Smolík avatar 31.1.2011 22:25 Dalibor Smolík | skóre: 54 | blog: Postrehy_ze_zivota | 50°5'31.93"N,14°19'35.51"E
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    egister_globals = Off to už je dneska všude default
    Já jsem tak strašně líný člověk, že si dávám register_globals na ON :-) .. ale moje aplikace je jen vnitřní, ven to nejde ..
    Rozdíly v řeči a ve zvyklostech neznamenají vůbec nic, budeme-li mít stejné cíle a otevřená srdce.
    Josef Kufner avatar 31.1.2011 22:41 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: PHP a bezpečnost na serveru
    Ono to ani nemusíš zapínat, stačí na začátku (nebo i jinde) udělat:
    parse_str($_SERVER['QUERY_STRING']);
    ...a máš to samé. Ftip je v tom, že to můžeš udělat třeba uvnitř nějaké funkce, takže případný útočník má jen velmi omezené pole působnosti k ovlivnění neinicializovaných proměnných.
    Hello world ! Segmentation fault (core dumped)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.