[PHP-users 4999] Re: [SECURITY]:PHP4 session spoofing exploit

Naofumi Kondoh php-users@php.gr.jp
Sat, 26 Jan 2002 09:14:35 +0900


ソフト工房の近藤です。

Youichi Iwakiri wrote:
> 
> いわきりです

....略....

> あくまで、PHPによる内部処理で弾かれるだけで、ファイル自体の
> パーミッションはグループまたはワールドに参照権を付加することになるので
> localユーザからは丸見えですね。ログインを許さなくてもPHP以外の言語
> (たとえばperl)が利用可能であれば、簡単に情報を見ることができます。
> 
> Apache2に期待というところでしょうか。
> 
> #レンタルサーバ屋さんはどうやって共有サーバ資源のセキュリティを
> #確保しているのか興味あるところです。

コメントに反応しますが、レンタルサーバー屋さんが
どうしているかは、私も知りたいです。

某レンタルサーバーで、PostgreSQL を使ってみたところ、
他の利用者の DB の中身も丸見えでした。

DB の場合、パスワードを使って保護するにも、その
パスワードの入ったファイルが、Web User (nobody 等)
から読めなければならないので、PHP の include を
たどって、 パスワード設定の PHP ソースを読めるはず
ですね。なにか、うまい防御手段はあるのでしょうか。

レンタルサーバーではないですが、社内サーバーでも
外注業者に直接さわらせる場合は似たような問題があ
ります。  まあ、こちらの方は、ハード保守に必要な
ROOT パスワードと同じ考えで、外注の作業が終了したら
その都度パスワードを変更するというやりかたもとれ
ますが、面倒面倒。


_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
 (株)ソフト工房   近藤直文        Email:  nkon@shonan.ne.jp 
PostgreSQL+PHP ソースコードジェネレーター セミナースライド
          http://www.shonan.ne.jp/~nkon/cslpg.a.semi/
          http://www.SOFTKOUBOU.co.jp/
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/