¿Deshabilitar el "enlace simbólico" en PHP.ini evitará que los atacantes ataquen otros sitios web?

3

Tengo un pequeño servidor compartido donde se alojan algunos sitios web, por lo que no estoy seguro de que este tipo de protección sea suficiente para evitar que los atacantes ejecuten un ataque de enlace simbólico.

He agregado symlink a las funciones de PHP deshabilitadas y, por supuesto, a otros como exec para evitar ejecutar el comando ln .

También hay apparmor para prevenir algún tipo de daño.

Incluso si permito todas las funciones de PHP y aquellas peligrosas, apparmor bloqueará el comando ln :

apparmor="DENIED" operation="exec" profile="/usr/sbin/apache2" name="/bin/ln"

¿Es esto suficiente protección contra el ataque de enlace simbólico?

    
pregunta user134969 03.03.2017 - 01:58
fuente

1 respuesta

2

Los enlaces simbólicos se utilizan para crear accesos directos en Linux. Si un atacante obtiene acceso a cualquier sitio en su servidor, puede fácilmente crear un enlace simbólico a / directorio & luego poner la raíz del documento después de eso Ahora el atacante puede leer fácilmente tus archivos confidenciales.

Puede protegerlo mediante:

Cambie el permiso de / bin / ln a 400.

Localice php.ini con el comando: "localizar php.ini" (sin comillas). Editar el principal php.ini & deshabilitar enlace simbólico & proc_open.

Si tiene un host compartido, & es vulnerable al enlace simbólico, luego cambia el Permiso de tus archivos de configuración a 400.

Active PHP safe_mode

    
respondido por el torben feldthusen 05.03.2017 - 06:06
fuente

Lea otras preguntas en las etiquetas