Права на папки и файлы

chemax
На сайте с 07.01.2009
Offline
206
898

Добрый день.

Подскажите, какие права нужно установить, чтоб можно было только выполнять файл.

Например у меня есть папка engine, там все ядро. Как сделать так, что текущий пользователь не мог редактировать php файлы в этой папке и всех подпапках, записывать туда новые файлы, но при этом выполнять мог.

Возможно ли установка прав по маске через ssh, например find /var/www/*/data/www/*/engine/ , так как сайт не один.

Качественный хостинг, VPS и сервера. (http://ihc.ru/?ref=569)
Gerga
На сайте с 02.08.2015
Offline
94
#1

chemax, https://ru.wikipedia.org/wiki/Chmod

chemax:
Возможно ли установка прав по маске через ssh, например find /var/www/*/data/www/*/engine/ , так как сайт не один.

возможно

chemax
На сайте с 07.01.2009
Offline
206
#2
Gerga:
chemax, https://ru.wikipedia.org/wiki/Chmod возможно

Вы думаете я не умею гуглить. Смысл было писать, если ничем помочь не смогли.

Например у меня не работает маска со *

Я не совсем смог понять, в какие моменты файлы будут исполняться, а в какие нет

W
На сайте с 09.04.2013
Offline
46
#3

Путь верен?


/var/www/*/data/www/*/engine/

Проверяем какие файлы и папки находятся


find /var/www/*/data/www/*/engine/ -name '*.php' -type f -exec echo {} \;


find /var/www/*/data/www/*/engine/ -type d -exec echo {} \;

Запрещаем редактировать php файлы


find /var/www/*/data/www/*/engine/ -name '*.php' -type f -exec chmod 444 {} \;

Запрещаем записывать туда новые файлы


find /var/www/*/data/www/*/engine/ -type d -exec chmod 555 {} \;
SeVlad
На сайте с 03.11.2008
Offline
1609
#4
Gerga:
Chmod

скорее https://ru.wikipedia.org/wiki/Chown

chemax:
что текущий пользователь

Текущий "пользователь" ЧЕГО?

Если что: "пользователь сайта" = "юзер сервера, от которого работает пхп"

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
chemax
На сайте с 07.01.2009
Offline
206
#5
webjey:
Путь верен?

/var/www/*/data/www/*/engine/

Проверяем какие файлы и папки находятся


find /var/www/*/data/www/*/engine/ -name '*.php' -type f -exec echo {} \;



find /var/www/*/data/www/*/engine/ -type d -exec echo {} \;


Запрещаем редактировать php файлы

find /var/www/*/data/www/*/engine/ -name '*.php' -type f -exec chmod 444 {} \;


Запрещаем записывать туда новые файлы


find /var/www/*/data/www/*/engine/ -type d -exec chmod 555 {} \;

Спасибо. А если шелл будет залит на сайт, он сможет поменять права на файл или папку обратно?

W
На сайте с 09.04.2013
Offline
46
#6
chemax:
Спасибо. А если шелл будет залит на сайт, он сможет поменять права на файл или папку обратно?

Сложно ответить однозначно - все зависит от конфигурации сервера и компетентности хакера.

Данное решение возможно поможет от автоматических взломщиков,но может вызвать проблемы в работе cms.

Если речь идет о dle то engine/cache/ , engine/cache/system и engine/data/ должны быть доступны для записи согласно https://dle-news.ru/faq.html .

Если вы знаете, что вас ломают - ищите уязвимости ,через которые проникают на сайт.

Так же ,возможно, вы установили CMS с уже встроенным бекдором. Почитайте /ru/forum/development/security

chemax
На сайте с 07.01.2009
Offline
206
#7
webjey:
Сложно ответить однозначно - все зависит от конфигурации сервера и компетентности хакера.
Данное решение возможно поможет от автоматических взломщиков,но может вызвать проблемы в работе cms.
Если речь идет о dle то engine/cache/ , engine/cache/system и engine/data/ должны быть доступны для записи согласно https://dle-news.ru/faq.html .
Если вы знаете, что вас ломают - ищите уязвимости ,через которые проникают на сайт.
Так же ,возможно, вы установили CMS с уже встроенным бекдором. Почитайте /ru/forum/development/security

Взлом был через proftpd, залиты шеллы, которые выполняются под текущим пользователем. Настройка - обычная конфигурация ISP manager.

Движка отличная от dle. Просто было заражены файлы внутри движки.

SeVlad
На сайте с 03.11.2008
Offline
1609
#8
chemax:
Взлом был через proftpd,

Вспомнил! Вот же откуда ноги. Там уже собсно и рассказали всё.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий