[PHP-users 4999] Re: [SECURITY]:PHP4 session spoofing exploit
Naofumi Kondoh
php-users@php.gr.jp
Sat, 26 Jan 2002 09:14:35 +0900
ソフト工房の近藤です。
Youichi Iwakiri wrote:
>
> いわきりです
....略....
> あくまで、PHPによる内部処理で弾かれるだけで、ファイル自体の
> パーミッションはグループまたはワールドに参照権を付加することになるので
> localユーザからは丸見えですね。ログインを許さなくてもPHP以外の言語
> (たとえばperl)が利用可能であれば、簡単に情報を見ることができます。
>
> Apache2に期待というところでしょうか。
>
> #レンタルサーバ屋さんはどうやって共有サーバ資源のセキュリティを
> #確保しているのか興味あるところです。
コメントに反応しますが、レンタルサーバー屋さんが
どうしているかは、私も知りたいです。
某レンタルサーバーで、PostgreSQL を使ってみたところ、
他の利用者の DB の中身も丸見えでした。
DB の場合、パスワードを使って保護するにも、その
パスワードの入ったファイルが、Web User (nobody 等)
から読めなければならないので、PHP の include を
たどって、 パスワード設定の PHP ソースを読めるはず
ですね。なにか、うまい防御手段はあるのでしょうか。
レンタルサーバーではないですが、社内サーバーでも
外注業者に直接さわらせる場合は似たような問題があ
ります。 まあ、こちらの方は、ハード保守に必要な
ROOT パスワードと同じ考えで、外注の作業が終了したら
その都度パスワードを変更するというやりかたもとれ
ますが、面倒面倒。
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/
(株)ソフト工房 近藤直文 Email: nkon@shonan.ne.jp
PostgreSQL+PHP ソースコードジェネレーター セミナースライド
http://www.shonan.ne.jp/~nkon/cslpg.a.semi/
http://www.SOFTKOUBOU.co.jp/
_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/