Implementazione di PHP temprata su Ubuntu

Mi è stato chiesto di creare un ambiente PHP su un server web che amministro che attualmente sta eseguendo solo applicazioni Python. Gli autori di queste applicazioni non necessariamente hanno un background di programmazione, quindi vorrei limitare ciò che possono fare male.

Sto utilizzando Ubuntu 9.04, e so che devo distriggersre register_globals , ma che altro posso / devo limitare?

  • Apache rifiuta di scrivere in un file di registro dopo aver eliminato manualmente tutti i suoi contenuti
  • Ubuntu equivalente a bugs.debian.org/ <package>?
  • Forza un server senza testa per caricare i driver video per la GPU?
  • Debian / Ubuntu - Come ripristinare la struttura / var / cache / apt dopo la cancellazione?
  • Quanto simile è Ubuntu a SUSE Enterprise
  • Quando i contatori di byte iptables sono eliminati?
  • ubuntu impostare il proxy del sistema dalla row di command
  • Che cosa è l'utente MySQL di debian-sys-maint (e altro ancora)?
  • 2 Solutions collect form web for “Implementazione di PHP temprata su Ubuntu”

    Ecco un elenco di cose che stavo per digitare. Ci sono altre cose che puoi fare, come Suhosin , ma il primo collegamento è un buon inizio per questo.

    Poichè non potete veramente fidarvi degli sviluppatori di app per scrivere codice protetto, dovrai limitare i vettori di attacco che potrebbero fornire un codice non protetto di php. L'utilizzo dell'ingresso dell'utente senza la corretta sanificazione come SQL o argomento da aprire () sono esempi classici di cose che vanno male.

    Il mio breve elenco:

    • mettere l'ambiente php all'interno di un carcere chroot, per limitare i rischi per l'host.
    • accertati che le applicazioni php non accedano agli stessi database che vengono utilizzati altrimenti.
    • limitare il tasso (e monitorare) la posta in output. Se esiste un modo per submit e-mail con contenuti e indirizzi specificati dall'utente, alcuni spammer lo troveranno prima e dopo e lo sfrutteranno.

    Sono sicuro che ci sono molte altre cose che io non conosco o non riesco più a ricordare.

    Ci sono anche molte cose che voi come un amministratore non può prepararsi. Ad esempio, è molto difficile controllare i rischi di scripting cross-site e assicurarsi che la meccanica all'interno delle applicazioni non incoraggini casi di utilizzo dannoso, ad esempio l'utilizzo di un'applicazione come casella di spunta per roba difettosa come i rootkit.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.