ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re[2]: internal redirect и безопасность


  • To: "Nick Knutov" <mail@xxxxxxxxxx>
  • Subject: Re[2]: internal redirect и безопасность
  • From: azovmash@xxxxxxx
  • Date: Sat, 10 Nov 2012 15:38:41 +0200
  • Cc: nginx-ru@xxxxxxxxx
  • Dkim-signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; d=ukr.net; s=ffe; h=Date:Message-Id:From:To:References:In-Reply-To:Subject:Cc:Content-Type:Content-Transfer-Encoding:MIME-Version; bh=IhczkD2sfOf3DDPieZWI90jk7267S6tJYZk0dwTcGzQ=; b=B4fQq2jVSloijAp7RTBUy1VDqxZMj3jsmbR1VRfXS2So6uYHzRlJL2f1yyqb1hjZWVPYvMO5zE0LAfvoIh74fonEyOsNJ0Ia+cXbThh8Ho2IuWoG+wIj3VUX/d2gJdGJ8jsJ/OGrTjlpetqbiifpl2Ued/jIXHIJk1whAL4eNTo=;
  • In-reply-to: <509E4EE1.1000408@knutov.com>
  • References: <509E4EE1.1000408@knutov.com> <509E4DD9.6030407@knutov.com>

День добрый.

Если у вас nginx один общий для всех пользователей то статический контент должен лежать с правами +r для группы в которой состоит nginx и тогда он его сможет отдать и без   X-Accel-Redirect, а если у вас у каждого пользователя персональный nginx с правами user1:group1 то один пользователь не смотжет отдать контент другого пользователя через nginx. Хочу напомниь что для того чтоб обезопасить виртуальный хостинг достаточно правильно расставить права на файлы - на весь статический контент -rw-r----- на скрипты php а так же конфиги в который логины и пароли к бд и другая персональная информация rw------- на скрипты perl rwx------. Имеется ввиду что php через php-fpm или apaсh запускается с правами пользователя. Таким образом даже залив вебшел нельзя будет прочитать скрипты  из каталога другого пользователя. 


--

icq 71006063


--- Исходное сообщение ---
От кого: "Nick Knutov" <mail@xxxxxxxxxx>
Кому: nginx-ru@xxxxxxxxx
Дата: 10 ноября 2012, 14:56:12
Тема: Re: internal redirect и безопасность



Нашел в changelog:

Изменения в nginx 0.3.8 09.11.2005

*) Безопасность: nginx теперь проверят URI, полученные от бэкенда в
строке "X-Accel-Redirect" в заголовке ответа, или в SSI файле на
наличие путей "/../" и нулей.

Однако неочевидно - проверяет - и что? Запрещает? А если у меня
нестандартный случай и надо разрешить? Или не запрещает? И как тогда
запретить? А как указать, что вообще делать и какую ошибку откуда отдать
в случае если не так, как я хочу?


10.11.2012 18:51, Nick Knutov пишет:
> http://miksir.maker.ru/?r=69
>
> "Схема редиректов вносит потенциальную дыру в безопасности
> масс-хостинга, о которой следует упомянуть. Речь идет о случаях, когда
> клиент, используя свои скрипты, может сам выдать заголовок
> X-Accel-Redirect. Теоретич ески там может быть редирект на чужой файл
> (т.е. файл другого клиента). "
>
> Кусок конфига:
> location ^~ /internal_location/ {
> alias /home/$user/www/$domain/;
> internal;
> }
>
> Вопрос: можно ли запретить обработку ".." в пути в X-Accel-Redirect,
> чтобы исключить возможность отдать файл не из своего каталога?
>

--
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

_______________________________________________
nginx-ru mailing list
nginx-ru@xxxxxxxxx
http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________
nginx-ru mailing list
nginx-ru@xxxxxxxxx
http://mailman.nginx.org/mailman/listinfo/nginx-ru


 




Copyright © Lexa Software, 1996-2009.