Apache+Proftpd虚拟主机的安全问题_绿色软件之家

绿色软件之家:您身边最放心的安全下载站! 最新更新|软件分类|软件专题|手机版|系统之家|纯净系统

您当前所在位置:首页服务器WEB服务器 → Apache+Proftpd虚拟主机的安全问题

Apache+Proftpd虚拟主机的安全问题

时间:2015/6/28来源:绿色软件之家作者:网管联盟我要评论(0)

1. proftpd建立hostuser/hostuser帐号,所有用户均映射到该帐号。

htdocs/hosts 目录属主也为hostuser

这样用户使用FTP上传的文件属性为hostuser(644 755)。

将FTP锁定用户在自己的主目录下。

Apache以nobody运行(以独立apache用户更好),读hostuser的脚本文件。

对于要写入的目录uploads和cache,必须设定777,且循环设定其子目录。两个目录禁止脚本执行(.htaccess:php_flag engine off)。这样即使黑客上传webshell到这两个目录,也无法执行。

这样cache或uploads中的新文件的属主将是nobody

cache目录要限制对外访问。

这里存在一个问题,就是apache生成的文件和目录644和755,当proftpd以hostuser:hostuser运行时,用户是无法删除cache或uploads中的内容的。

解决方法:

(1) 在PHP程序中chmod文件和目录分别为666和777

以adodb为例,需修改adodb.inc.php文件1681行if (!mkdir($dir,0771)) 和adodb-csvlib.inc.php文件287行chmod($tmpname,0644);两个地方

(2) 让用户在系统里面清空cache和uploads

2. PHP safe_mode,它的主要作用是读写文件时会检查当前脚本和要读写或修改的文件属主是否一致,如果不一致就拒绝修改。

不过,如果当前脚本属主是hostuser,要删除属主是nobody的uploads目录下的文件,一旦safe_mode打开,就不能写了。

所以safe_mode默认是不打开的,

其替代方案为:

php_admin_value open_basedir /docroot 限制每个用户只能访问自己的文件。这里的docroot是程序的根目录,不是程序下的cache或uploads目录。如果不是根目录,PHP程序都无法访问。

3. (不一定能保证)所有PHP程序脚本能过滤Remote Code Execution和Local File Include攻击。否则黑客仍有可能读取config.php中的密码,或者直接读写cache或uploads目录中的内容。

cache目录中不可存放类似用户密码之类的数据。

4. expose_php设为off ,这样php不会在http文件头中泄露PHP的版本号。

关键词标签:Apache,Proftpd,虚拟主

相关阅读

文章评论
发表评论

热门文章 ISAPI Rewrite实现IIS图片防盗链ISAPI Rewrite实现IIS图片防盗链IIS6.0下配置MySQL+PHP5+Zend+phpMyAdminIIS6.0下配置MySQL+PHP5+Zend+phpMyAdmin在Windows服务器上快速架设视频编解码器全攻在Windows服务器上快速架设视频编解码器全攻win2000server IIS和tomcat5多站点配置win2000server IIS和tomcat5多站点配置

相关下载

人气排行 XAMPP配置出现403错误“Access forbidden!”的解决办法WIN2003 IIS6.0+PHP+ASP+MYSQL优化配置访问网站403错误 Forbidden解决方法Server Application Unavailable的解决办法如何从最大用户并发数推算出系统最大用户数报错“HTTP/1.1 400 Bad Request”的处理方法http 500内部服务器错误的解决办法(windows xp + IIS5.0)Windows Server 2003的Web接口