Bonjour,
Je cherche à ce qu’un utilisateur Linux (sous Debian) ne puisse pas
rendre exécutable (+x via chmod) un fichier qu’il aurai envoyé dans un
de ses répertoires (en l’occurrence ici /www/ où il ne devrai y avoir
que des pages Web), dans son home (chrooté).
Mon utilisateur peut exécuter
Vraiment pas bête et assez puissant, je test ça :)
Le 29/09/2021 à 15:22, Samuel Thibault a écrit :
Peut-être utiliser un volume monté séparément, avec l'option de
montage noexec ?
___
Liste de diffusion du FRsAG
http://www.frsag.org/
Un grand merci à tous le monde.
Le /www/ vient du filer en NFS alors que les /bin etc... sont locaux (cp
ou mount -bind) sur les clients NFS où se trouve le chroot, alors le
noexec dans le mount est parfait :)
Le 29/09/2021 à 15:37, David Ponzone a écrit :
Je veux pas faire le relou mais ça
Je viens de tester et le noexec dans le mount fait apparemment la
distinction entre le +x et le +X des répertoires.
Le 29/09/2021 à 15:45, professor geek a écrit :
Sans le +x sur le répertoire, les ‘cd’ vont beaucoup moins bien marcher...
Sinon SElinux pourrait pas le faire ? j’avais trouvé une
Bonjour,
Sans répondre au verrouillage, il me vient une idée (que je pratique moi
même) :
Soit : utiliser une session screen détachée afin de pouvoir laisser le
traitement s'effectuer en tâche de fond, même en se déconnectant de la
sessions SSH.
Amicalement,
Élodie
Le 22/04/2022 à 13:24,
Ainsi : Ctrl + A + D
et après un exit :)
Pour récupérer la session : screen -x
Le 22/04/2022 à 13:32, Matic Vari a écrit :
J'y avais pensé, mais comment verrouiller ensuite ?
Forcer le détachement de screen ? Quand une commande est en cours
(prompt "occupé"), comment faire ?
_
Bonjour,
Je n'ai pas trouvé mieux :
https://vddos.voduy.com/
J'ai custom le système pour activer dynamiquement la mitigation, mais
possible de la laisser active constamment et même pas obligé d'utiliser
Cloudflare.
Amicalement,
Élodie
Le 25/06/2024 à 18:27, David M via FRsAG a écrit :
Bonj
Salut,
Pour analyser l'intégrité d'un Wordpress, on peut aussi utiliser wp-cli :
curl
https://raw.githubusercontent.com/wp-cli/builds/gh-pages/phar/wp-cli.phar
-o wp-cli.phar
php8.2 wp-cli.phar --path=/var/www/html/example.com core
verify-checksums --version=(version du Wordpress que l'on réc