[Joomla/Mambo] uprawnienia na serwerze.

Odpowiedz Nowy wątek
2006-01-20 16:20

Rejestracja: 16 lat temu

Ostatnio: 1 rok temu

0

Witam...

stworzylem strone na CMS'ie Joomla. I mam problemy z serwerem, na ktorym strona ma stac. Wiem ze bledy te spowodowane sa konfiguracja serwera mianowicie:

Safe Mode - ON a powinno byc OFF
/tmp - niezapisywalny a powinien byc z mozliwoscia zapisu

 Session save path:      /tmp
 Safe Mode:      ON

I teraz ptanie... nie mam dostepu do zmiany uprawnien katalogu /tmp jak i zmiany w konfigu php aby wylaczyc safemode, pisalem maile do admina , ktory opiekuje sie serwerem, ospisal mi, ze nie ustawi nic z tych opcji, gdyz na 100% beda liczne "włamy" jak to ładnie powiedzial.

Czy jest to prawda, czy koles poprostu wali scieme. [diabel]

Nie wiem co zrobic ... firma, w ktorej pracuje zaplacila troche za ten serwer, ktory mial niby wszystko zgodne z tym aby instalowac tego CMS'a. Wg mnie admin nie wie co robic i leci sobie ...

dzieki za odpowiedzi ;)


30.03.2011 :) na świat przyszły Ala i Natalka :*

Pozostało 580 znaków

2006-01-20 21:04

Rejestracja: 16 lat temu

Ostatnio: 7 lat temu

0

1) http://pl2.php.net/features.safe-mode

2) ...

[email protected]:~> su - szymek
Password:

This fortune is dedicated to your mother, without whose
invaluable assistance last night would never have been possible.

aktualnie działamy na jajku : 2.6.13-15-default

[email protected]:~> cat > chktmp
#!/bin/sh
echo -n "`ls -ld "$1" | awk '{printf($8" wlasciciel: "$3"/"$4)}'` "
[ -r "$1" ] && echo -n "czytanie "
[ -w "$1" ] && echo -n "pisanie"
echo

[email protected]:~> chmod 755 chktmp
[email protected]:~> find /tmp/ -name '*' -exec /home/szymek/chktmp {} \;
/tmp/ wlasciciel: root/root czytanie pisanie
/tmp/NO-IPskHteR wlasciciel: nobody/nobody
/tmp/.ICE-unix wlasciciel: root/root czytanie pisanie
/tmp/.ICE-unix/25777 wlasciciel: root/root czytanie pisanie
/tmp/.ICE-unix/30698 wlasciciel: root/root czytanie pisanie
/tmp/.ICE-unix/30872 wlasciciel: root/root czytanie pisanie
/tmp/.ICE-unix/30986 wlasciciel: root/root czytanie pisanie
/tmp/.ICE-unix/dcop5993-1136909994 wlasciciel: karol/users
/tmp/.ICE-unix/dcop5939-1136926577 wlasciciel: root/root
/tmp/kde-karol wlasciciel: karol/users
find: /tmp/kde-karol: Brak dostępu
/tmp/.X0-lock wlasciciel: root/root czytanie
/tmp/YaST2-05319-JCeskD wlasciciel: root/root
find: /tmp/YaST2-05319-JCeskD: Brak dostępu
/tmp/.X11-unix wlasciciel: root/root czytanie pisanie
/tmp/.X11-unix/X0 wlasciciel: root/root czytanie pisanie
/tmp/ksocket-karol wlasciciel: karol/users
find: /tmp/ksocket-karol: Brak dostępu
/tmp/mc-root wlasciciel: root/root
find: /tmp/mc-root: Brak dostępu
/tmp/mc-flabra wlasciciel: flabra/users
find: /tmp/mc-flabra: Brak dostępu
/tmp/hsperfdata_szymek wlasciciel: szymek/users czytanie pisanie
/tmp/hsperfdata_szymek/22108 wlasciciel: szymek/users czytanie pisanie
/tmp/ksocket-root wlasciciel: root/root
find: /tmp/ksocket-root: Brak dostępu
/tmp/YaST2-06411-HYZY6f wlasciciel: root/root
find: /tmp/YaST2-06411-HYZY6f: Brak dostępu
/tmp/.webmin wlasciciel: root/root czytanie
/tmp/.webmin/webmin-setup.out wlasciciel: root/root czytanie
/tmp/gconfd-root wlasciciel: root/root
find: /tmp/gconfd-root: Brak dostępu
/tmp/kde-flabra wlasciciel: flabra/users
find: /tmp/kde-flabra: Brak dostępu
/tmp/mc-szymek wlasciciel: szymek/users czytanie pisanie
/tmp/kde-root wlasciciel: root/root
find: /tmp/kde-root: Brak dostępu
/tmp/orbit-flabra wlasciciel: flabra/users
find: /tmp/orbit-flabra: Brak dostępu
/tmp/YaST2-25010-X9i1eQ wlasciciel: root/root
find: /tmp/YaST2-25010-X9i1eQ: Brak dostępu
/tmp/NO-IPKx0kMa wlasciciel: root/root
/tmp/NO-IPMoyTPP wlasciciel: root/root
/tmp/YaST2-21299-7PEVvw wlasciciel: root/root
find: /tmp/YaST2-21299-7PEVvw: Brak dostępu
/tmp/orbit-root wlasciciel: root/root
find: /tmp/orbit-root: Brak dostępu
/tmp/ksocket-flabra wlasciciel: flabra/users
find: /tmp/ksocket-flabra: Brak dostępu
/tmp/sh-thd-1137009913 wlasciciel: root/root
/tmp/YaST2-08102-fjec2X wlasciciel: root/root
find: /tmp/YaST2-08102-fjec2X: Brak dostępu
/tmp/YaST2-05319-drggGH wlasciciel: root/root
find: /tmp/YaST2-05319-drggGH: Brak dostępu
/tmp/YaST2-10343-BXBsef wlasciciel: root/root
find: /tmp/YaST2-10343-BXBsef: Brak dostępu
/tmp/NO-IPYbkGlr wlasciciel: nobody/nobody
/tmp/gconfd-flabra wlasciciel: flabra/users
find: /tmp/gconfd-flabra: Brak dostępu
/tmp/YaST2-06911-JkIags wlasciciel: root/root
find: /tmp/YaST2-06911-JkIags: Brak dostępu
/tmp/YaST2-08102-rIMMST wlasciciel: root/root
find: /tmp/YaST2-08102-rIMMST: Brak dostępu
/tmp/YaST2-00781-RXpePz wlasciciel: root/root
find: /tmp/YaST2-00781-RXpePz: Brak dostępu
/tmp/mc-karol wlasciciel: karol/users
find: /tmp/mc-karol: Brak dostępu
/tmp/NO-IPiSJbWV wlasciciel: nobody/nobody
/tmp/NO-IPhkwBTr wlasciciel: root/root
/tmp/ssh-dgZCF9083 wlasciciel: flabra/users
find: /tmp/ssh-dgZCF9083: Brak dostępu
/tmp/YaST2-21299-RMc53Z wlasciciel: root/root
find: /tmp/YaST2-21299-RMc53Z: Brak dostępu
/tmp/NO-IPmEFnC9 wlasciciel: root/root
/tmp/.xfsm-ICE-pVGbja wlasciciel: root/root
/tmp/.xfsm-ICE-oeOmsa wlasciciel: root/root
/tmp/YaST2-06411-oohS5E wlasciciel: root/root
find: /tmp/YaST2-06411-oohS5E: Brak dostępu
/tmp/NO-IPpbm9cm wlasciciel: root/root
/tmp/.winbindd wlasciciel: root/root czytanie
/tmp/YaST2-06851-aFZm0y wlasciciel: root/root
find: /tmp/YaST2-06851-aFZm0y: Brak dostępu

tak wyglada wynik przy braku jakichkolwiek patchy na jajku z zakresu bezpieczenstwa
wiadomo /etc root pilnuje a w /tmp jest dynamiczny galimatias, ale imho przy dobrej konfiguracji i administrowaniu nie ma mozliwosci zagrozenia systemowi.

poza tym tmp mozesz stworzyc u siebie w katalogu , grepnac po plikach i wszystkie wpisy /tmp zmienic na $HOME/tmp . to nie jest duzo roboty. a co do dostepu do innych programow/katalogow ... pod nixami wszystko da sie zrobic przynajmniej na 2 sposoby... jesli admin zablokowal cos (jego wola), a nadal twierdzi, ze system spelnia wasze wymogi, ma racje. jego obowiazkiem jest dbac o bezpieczenstwo, waszym w takim przypadku dostosowanie skryptow tak aby dzialaly.


Linuksa, czy innego Uniksa, można opisać za pomocą logiki boolowskiej a nie za pomocą prawdopodobieństwa.

'System szesnastkowy jest wspaniały! W skali od 1 do 10 daję mu E'

extreme safety for Ubuntu:
sudo echo -e 'Defaults targetpw\nDefaults timestamp_timeout=0' >> /etc/sudoers

Pozostało 580 znaków

Odpowiedz

1 użytkowników online, w tym zalogowanych: 0, gości: 1, botów: 0