On 16.08.2012 13:06, Victor Wagner wrote:
On 2012.08.16 at 11:26:20 +0200, Alex Mestiashvili wrote:
например:
есть сайт который крутится под suphp и скрипты запускаются от юзера xxx.
к этому сайту прикручен webdav через который можно редактировать скрипты.
для того чтобы скрипты допустим в /var/www/xxx c ownership xxx были
видны как www-data для вебдав
cоздаем еще одну директорию /var/www/xxx_dav которую монтируем следуюшим
образом:
bindfs -o create-for-user=xxx,create-for-group=xxx -u www-data -g
www-data /var/www/xxx /var/www/xxx_dav
теперь все файлы в /var/www/xxx_dav видны как www-data и их можно
редактировать, создавать новые и т.д. ,
при этом в /var/www/xxx файлы видны как созданые от xxx.
собственно через webdav вы редактируете файлы в /var/www/xxx_dav , а
скрипты запускаются веб сервером в /var/www/xxx .
1. Вопрос в том, что является в системе более дефицитым
ресурсом - user_id или количество смонтированных файловых систем.
2. Типичная security by obscurity. Здесь для того чтобы взломать сайт
через дырку в скрипте, нужно всего лишь знать, где именно в файловой
системе лежит rw-копия скрипта.
Ну либо надо скрипты в chroot запускать, чтобы доступа к rw-копиям себя
у них не было в принципе. А системный вызов chroot работает только от
рута, да и cgi-environment переписывать придется. В общем - куча новых
security implications.
Что только люди не делают, лишь бы posix acl не использовать....
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/502cc696.1020...@kuklin.ru