Не хотел бы быть админом у провайдера. :)
Константин Моршнев 26.12.2002 15:02
Концепция их безопасности в общем понятна и традиционна:
1. все, что делает пользователь запускается под suexec (кроме .php, который работает в своем safe mode).
suexec UID - владелец, группа - "левая" - специальную группу, которая никуда не имеет прав.
2. Статика отдается apache работающим от UID httpd, GUID httpd.
пользователь apache в теории имеет доступ к вашим файлам (к которым может обратиться группа), и если бы были неправильно настроены права apache, то например через "include virtual" к ним было бы можно достучаться.
И если бы suexec не менял группу, то до файлов с правами группы на чтение можно было бы достучаться. Из смешных вещей у них убраны права на чтение (R) и оставлено только право для обращение по имени (X) для каталогов /, /etc/. Но зная имя файла, его аттрибуты все равно можно получить - например в результате можно сделать вывод, что на этой машине порядка 1500 аккаунтов.
Недостаток используемой схемы - несколько пользователей (с разными UID) не могут работать над одним сайтом одновременно - что обычно решается через общую группу и права на запись этой группе - у нас кое-где подобная схема используется, и парсер может нормально обращаться ко всем этим файлам.
То есть используемая в парсере схема проверки доступа по ID группы дает больше возможностей (если есть доступ к конфигурированию системы).
Но раз уж есть такие "неправильные" хостинги, то мы поддержим и их, добавив альтернативную проверку по ID пользователя. За исключением меньшей общности проблем безопасности эта схема тоже не создает и имеет право на жизнь.