Nginx-ru mailing list archive (nginx-ru@sysoev.ru)
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re[2]: internal redirect и безопасность
- To: "Nick Knutov" <mail@xxxxxxxxxx>
- Subject: Re[2]: internal redirect и безопасность
- From: azovmash@xxxxxxx
- Date: Sat, 10 Nov 2012 15:38:41 +0200
- Cc: nginx-ru@xxxxxxxxx
- Dkim-signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; d=ukr.net; s=ffe; h=Date:Message-Id:From:To:References:In-Reply-To:Subject:Cc:Content-Type:Content-Transfer-Encoding:MIME-Version; bh=IhczkD2sfOf3DDPieZWI90jk7267S6tJYZk0dwTcGzQ=; b=B4fQq2jVSloijAp7RTBUy1VDqxZMj3jsmbR1VRfXS2So6uYHzRlJL2f1yyqb1hjZWVPYvMO5zE0LAfvoIh74fonEyOsNJ0Ia+cXbThh8Ho2IuWoG+wIj3VUX/d2gJdGJ8jsJ/OGrTjlpetqbiifpl2Ued/jIXHIJk1whAL4eNTo=;
- In-reply-to: <509E4EE1.1000408@knutov.com>
- References: <509E4EE1.1000408@knutov.com> <509E4DD9.6030407@knutov.com>
День добрый. Если у вас nginx один общий для всех пользователей то статический контент должен лежать с правами +r для группы в которой состоит nginx и тогда он его сможет отдать и без X-Accel-Redirect, а если у вас у каждого пользователя персональный nginx с правами user1:group1 то один пользователь не смотжет отдать контент другого пользователя через nginx. Хочу напомниь что для того чтоб обезопасить виртуальный хостинг достаточно правильно расставить права на файлы - на весь статический контент -rw-r----- на скрипты php а так же конфиги в который логины и пароли к бд и другая персональная информация rw------- на скрипты perl rwx------. Имеется ввиду что php через php-fpm или apaсh запускается с правами пользователя. Таким образом даже залив вебшел нельзя будет прочитать скрипты из каталога другого пользователя.
--
icq 71006063
--- Исходное сообщение --- От кого: "Nick Knutov" <mail@xxxxxxxxxx> Кому: nginx-ru@xxxxxxxxx Дата: 10 ноября 2012, 14:56:12 Тема: Re: internal redirect и безопасность
Нашел в changelog:
Изменения в nginx 0.3.8 09.11.2005
*) Безопасность: nginx теперь проверят URI, полученные от бэкенда в строке "X-Accel-Redirect" в заголовке ответа, или в SSI файле на наличие путей "/../" и нулей.
Однако неочевидно - проверяет - и что? Запрещает? А если у меня нестандартный случай и надо разрешить? Или не запрещает? И как тогда запретить? А как указать, что вообще делать и какую ошибку откуда отдать в случае если не так, как я хочу?
10.11.2012 18:51, Nick Knutov пишет: > http://miksir.maker.ru/?r=69 > > "Схема редиректов вносит потенциальную дыру в безопасности > масс-хостинга, о которой следует упомянуть. Речь идет о случаях, когда > клиент, используя свои скрипты, может сам выдать заголовок > X-Accel-Redirect. Теоретич
ески там может быть редирект на чужой файл > (т.е. файл другого клиента). " > > Кусок конфига: > location ^~ /internal_location/ { > alias /home/$user/www/$domain/; > internal; > } > > Вопрос: можно ли запретить обработку ".." в пути в X-Accel-Redirect, > чтобы исключить возможность отдать файл не из своего каталога? >
-- Best Regards, Nick Knutov http://knutov.com ICQ: 272873706 Voice: +7-904-84-23-130
_______________________________________________ nginx-ru mailing list nginx-ru@xxxxxxxxx http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________
nginx-ru mailing list
nginx-ru@xxxxxxxxx
http://mailman.nginx.org/mailman/listinfo/nginx-ru
|