全球主机交流论坛

标题: 把wwwroot下的所有文件都设置成www:www,应该安全了吧? [打印本页]

作者: GoTop    时间: 2010-5-17 17:12
标题: 把wwwroot下的所有文件都设置成www:www,应该安全了吧?
把wwwroot下的所有文件都设置成www用户和www用户组,应该安全了吧?
作者: greensnow    时间: 2010-5-17 17:18
网马就是这么来的。。。
作者: shinko    时间: 2010-5-17 17:22
LNMP想安全...超级难...基本论坛没人弄得好....

注意安全还是从程序开始
作者: GoTop    时间: 2010-5-17 17:27
原帖由 greensnow 于 2010-5-17 17:18 发表
网马就是这么来的。。。


那该怎么弄啊
作者: GoTop    时间: 2010-5-17 17:27
原帖由 shinko 于 2010-5-17 17:22 发表
LNMP想安全...超级难...基本论坛没人弄得好....

注意安全还是从程序开始


程序不管先

我把环境弄安全先
作者: shinko    时间: 2010-5-17 17:36
如果你的门很坚固,还需要在家里安装报警器吗???
作者: GoTop    时间: 2010-5-17 17:40
原帖由 shinko 于 2010-5-17 17:36 发表
如果你的门很坚固,还需要在家里安装报警器吗???


没有钱买安全门,我想先装个便宜的报警器


作者: greensnow    时间: 2010-5-17 17:41
原帖由 GoTop 于 2010-5-17 17:27 发表


那该怎么弄啊

root:root
作者: outshine    时间: 2010-5-17 17:46
网站挂马什么意思,是不是php,asp才会有,我的java网站从来没有碰到过。
作者: GoTop    时间: 2010-5-17 17:47
原帖由 greensnow 于 2010-5-17 17:41 发表

root:root


设置成root:root之后

wordpress程序不会出现权限不足的问题吧
作者: GoTop    时间: 2010-5-17 17:47
原帖由 outshine 于 2010-5-17 17:46 发表
网站挂马什么意思,是不是php,asp才会有,我的java网站从来没有碰到过。


java的马很高级
作者: greensnow    时间: 2010-5-17 17:55
原帖由 GoTop 于 2010-5-17 17:47 发表


设置成root:root之后

wordpress程序不会出现权限不足的问题吧

安装完成后再设权限就行了。。
把wp-content下的uploads和cache目录设成www:www
然后把这两个目录去掉php执行权限
作者: GoTop    时间: 2010-5-17 18:05
原帖由 greensnow 于 2010-5-17 17:55 发表

安装完成后再设权限就行了。。
把wp-content下的uploads和cache目录设成www:www
然后把这两个目录去掉php执行权限


我的wp是从其他的虚拟空间商那里转过来的,

这样直接设置成root:root应该没有问题吧

wp-content下的uploads和cache目录的用户,用户组,其他 的执行权限全部去掉?
作者: smdcn    时间: 2010-5-17 18:08
我把PHP给403了><
作者: GoTop    时间: 2010-5-17 18:08
原帖由 smdcn 于 2010-5-17 18:08 发表
我把PHP给403了>


403是啥意思
作者: GoTop    时间: 2010-5-17 18:09
原帖由 greensnow 于 2010-5-17 17:55 发表

安装完成后再设权限就行了。。
把wp-content下的uploads和cache目录设成www:www
然后把这两个目录去掉php执行权限


设置成root:root之后,貌似FTP无法上传和更改文件啦?
作者: cpuer    时间: 2010-5-17 23:32
标题: 回复 16# 的帖子
无法更改是真的
作者: GoTop    时间: 2010-5-17 23:46
原帖由 cpuer 于 2010-5-17 23:32 发表
无法更改是真的


那不是很不方便?

要改哪个文件夹就设置哪个文件夹成www:www ???
作者: cpuer    时间: 2010-5-17 23:47
标题: 回复 18# 的帖子
www的ftp用户只能改www组的文件
作者: GoTop    时间: 2010-5-17 23:56
原帖由 cpuer 于 2010-5-17 23:47 发表
www的ftp用户只能改www组的文件


哦,那只能改成www:www组了
作者: greensnow    时间: 2010-5-17 23:59
你觉得不方便,黑网站的人会更不方便,安全性就是这么上来的
作者: GoTop    时间: 2010-5-18 00:01
原帖由 greensnow 于 2010-5-17 23:59 发表
你觉得不方便,黑网站的人会更不方便,安全性就是这么上来的


呵呵,那虚拟空间,比如说justhost上的文件的所属用户又是怎么设定的呢?

它们允许用户用FTP修改
作者: greensnow    时间: 2010-5-18 00:05
虚拟空间只要程序没问题就行了,其它的不用考虑
这段时间godaddy的虚拟空间,遭到了大规模的入侵,所有的用户一起遭殃
http://blog.sucuri.net/2010/05/continuing-attacks-at-godaddy.html
作者: GoTop    时间: 2010-5-18 00:11
原帖由 greensnow 于 2010-5-18 00:05 发表
虚拟空间只要程序没问题就行了,其它的不用考虑
这段时间godaddy的虚拟空间,遭到了大规模的入侵,所有的用户一起遭殃
http://blog.sucuri.net/2010/05/continuing-attacks-at-godaddy.html ...


godaddy的事情,我也听说了些
作者: eudx    时间: 2010-5-18 00:22
DISCUZ 应该如何设置用户和用户组呀?
作者: Rey    时间: 2010-5-18 00:44
提示: 作者被禁止或删除 内容自动屏蔽
作者: 宋兵乙    时间: 2010-5-18 06:06
1.把文件的所属组组设置为www就OK了,这里你提到的www是指web执行引擎的所有者,你可以top下就能看到是哪个程序在运行nginx或者是apache,另外配合目录的sgid权限是个不错的解决方案

2.设置open_basedir会减少被黑后的受害面积

3.记得把www的shell权限修改为/sbin/nologin
作者: GoTop    时间: 2010-5-18 07:59
原帖由 宋兵乙 于 2010-5-18 06:06 发表
1.把文件的所属组组设置为www就OK了,这里你提到的www是指web执行引擎的所有者,你可以top下就能看到是哪个程序在运行nginx或者是apache,另外配合目录的sgid权限是个不错的解决方案

2.设置open_basedir会减少被黑后的 ...


1. top之后显示php-cgi的user是www, php的user是root;
sgid已经设置到wwwroot目录啦

2.open_basedir,我去研究一下

3.把www的shell权限修改为/sbin/nologin,这个不会
作者: eudx    时间: 2010-5-18 09:39
原帖由 宋兵乙 于 2010-5-18 06:06 发表
1.把文件的所属组组设置为www就OK了,这里你提到的www是指web执行引擎的所有者,你可以top下就能看到是哪个程序在运行nginx或者是apache,另外配合目录的sgid权限是个不错的解决方案

2.设置open_basedir会减少被黑后的 ...


不会操作    3 条具体给个实例呗

还有SGID 怎么设置啊

[ 本帖最后由 eudx 于 2010-5-18 09:43 编辑 ]
作者: open777    时间: 2010-5-18 12:01
3 条设置,请具体地给个实例呗.
作者: gdtv    时间: 2010-5-18 12:33
直接用kloxo,方便
作者: GoTop    时间: 2010-5-18 13:52
原帖由 gdtv 于 2010-5-18 12:33 发表
直接用kloxo,方便



我相信了kloxo会占用过多内存的传言

所以...




欢迎光临 全球主机交流论坛 (https://443502.xyz/) Powered by Discuz! X3.4