-
Notifications
You must be signed in to change notification settings - Fork 14
Expand file tree
/
Copy pathapache.xml
More file actions
70 lines (68 loc) · 3.23 KB
/
apache.xml
File metadata and controls
70 lines (68 loc) · 3.23 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
<?xml version="1.0" encoding="utf-8"?>
<!-- $Revision$ -->
<!-- EN-Revision: ab6785b01ce1006e3a9761988575289f40c9b678 Maintainer: anonymous-#100582 Status: ready -->
<!-- Reviewed: yes Maintainer: pastore -->
<!-- splitted from ./index.xml, last change in rev 1.66 -->
<chapter xml:id="security.apache" xmlns="http://docbook.org/ns/docbook">
<title>Installato come modulo Apache</title>
<simpara>
Quando <acronym>PHP</acronym> viene utilizzato come modulo Apache, esso eredita i permessi dell'utente
Apache (tipicamente quelli dell'utente "nobody"). Questo ha diversi
impatti sulla sicurezza e l'autorizzazione. Per esempio, se si sta usando
<acronym>PHP</acronym> per accedere ad un database, a meno che il database non abbia un sistema interno di controllo
degli accessi, dovrai rendere il database accessibile
dall'utente "nobody". Questo significa che uno script malevolo potrebbe accedere e modificare
il database, anche senza username e password. É del tutto
possibile che uno spider web possa atterrare sulla pagina web
dell'amministratore del database, ed eliminare tutti i tuoi database. Puoi
proteggerti da questo tramite le autorizzazioni di Apache, o puoi progettare
il tuo modello di accessi attraverso LDAP, i file &htaccess;, ecc. ed includere
quel codice come parte dei tuoi script <acronym>PHP</acronym>.
</simpara>
<simpara>
Spesso, una volta che la sicurezza viene stabilita verso il punto dove l'utente <acronym>PHP</acronym>
(in questo caso, l'utente apache) ha pochissimi rischi collegati ad esso,
si scopre che a <acronym>PHP</acronym> viene ora impedito di scrivere su qualsiasi file,
nelle directory degli utenti. O forse è stato impedito l'accesso
o la modifica dei database. É stato equamente messo in sicurezza dalla scrittura
di file buoni e cattivi, o dall'ingresso di transazioni buone e cattive al database.
</simpara>
<simpara>
Un errore frequente di sicurezza fatto a questo punto è di fornire i permessi di root
ad apache, o di aumentare le abilità di apache in qualche altro
modo.
</simpara>
<simpara>
Fornire i permessi di root all'utente Apache è estremamente
pericoloso e può compromettere l'intero sistema, quindi metodi come sudo,
chroot, o l'esecuzione come root non dovrebbero essere presi in considerazione da
coloro che non sono dei professionisti della sicurezza.
</simpara>
<simpara>
Ci sono alcune soluzioni più semplici. Utilizzando
<link linkend="ini.open-basedir">open_basedir</link> puoi controllare e limitare quali
directory posso essere utilizzate per <acronym>PHP</acronym>. Puoi inoltre impostare
delle aree solo per apache, limitando tutte le attività web ai file non di utenti,
oppure non di sistema.
</simpara>
</chapter>
<!-- Keep this comment at the end of the file
Local variables:
mode: sgml
sgml-omittag:t
sgml-shorttag:t
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
vim600: syn=xml fen fdm=syntax fdl=2 si
vim: et tw=78 syn=sgml
vi: ts=1 sw=1
-->