也就是说,符号链接不一定是坏的,但您必须清楚地了解您的 Apache 实现。对于非 chroot 的 Apache,符号链接肯定会造成将文件暴露在文档根目录之外的重大风险。
我从一个已经回答的旧线程中得到了这个。我想知道系统链接如何暴露文档根目录之外的其他文件?我以为他们只指向一个目录。我是否不必自己专门添加符号链接以允许黑客离开文档根目录?在这种情况下,chroot 也有什么帮助
Hol*_*ust 10
通常,您在 Web 服务器中运行实际的 Web 应用程序(php、perl 等)。此网络应用程序通常对文档根目录中的某个目录具有写入权限以上传内容。
现在,您的网络应用程序中可能存在一个错误,它允许攻击者在您的网络根目录中创建任意文件(然后也可能是符号链接)。当您没有实际的上传组件而只有错误时,这甚至可能是可能的。这些错误并不少见,您应该忽略它们。尤其是像 wordpress 这样的应用程序在这种错误方面有着相当长的历史。
现在攻击者可以在你的 web 根目录中创建文件和符号链接,它可以让这些符号链接指向你的 web 服务器上的任意文件(/etc/passwd
带有明文密码的配置文件,......)这最终可能意味着攻击者可以下载所有这些文件并使用收集到的信息进行进一步的攻击,例如对 SSH 密码的字典攻击,对数据库的简单授权访问,...)
如果你限制你的 Apache 不遵循符号链接,这个攻击向量就更难利用了。另一个同样重要的安全措施是限制对网络服务器/网络应用程序用户绝对必要的文件的读取访问。您还可以使用外部应用程序服务器(常见于 python 和 ruby 应用程序,但也有 fcgi 设置)并与核心网络服务器用户以外的其他用户一起运行。如果您限制此用户和网络服务器用户之间对重要文件的访问,您可以获得相当高的安全级别。
另一种选择是将您的 apache chroot 到文档根目录,在这种情况下,操作系统将确保 Apache 进程无法访问文档根目录之外的任何文件。请注意,使用通用发行版中的包很难实现这一点。
归档时间: |
|
查看次数: |
11172 次 |
最近记录: |