Последствия безопасности добавляющих www-данных к/etc/sudoers для выполнения php-cgi как другого пользователя

См. http://squid-web-proxy-cache.1019090.n4.nabble.com/Simple-Kerberos-Squid-configuration-received-type-1-NTLM-token-td2553379.html#a2553379.

Используя SSO (Kerberos) с Firefox, поскольку клиент (на клиенте Windows XP и сервере Linux с Kerberos и никаким AD и никаким LDAP, если не нужный) является решением.

1
задан 26 September 2012 в 17:49
3 ответа

Я рекомендую вместо этого использовать php-fpm (управление всеми пользователями с одного сервера, но обычно небезопасно, если вы используете кеш-код операции) или порождение бэкэндов с помощью runit и spawn-fcgi .

Затем удалите параметры спауна из конфигурации lighttpd (bin-path, max-procs, bin * -environment)

0
ответ дан 4 December 2019 в 09:45

Вы, кажется, изобретаете колесо заново (не зная об опасности неисправного колеса)

SuPHP - это ответ на вашу проблему и, насколько я знаю, его можно заставить работать с lighttpd.

.
0
ответ дан 4 December 2019 в 09:45

Apache имеет расширение, которое Safely позволяет серверу изменять пользователей перед выполнением CGI-процесса. Это называется SuEXEC

Требуется множество сдержек, противовесов и дезинфекции, иначе обёртка НЕ выполнит или не изменит пользователя. это потому, что есть ALOT вещей, которые могут пойти не так, в свою очередь, подвергая опасности безопасность вашей системы. Я бы серьезно порекомендовал не делать то, что вы делаете.

Я никогда раньше не запускал Lighttpd, просто потому что при правильной настройке, настройке, тестировании и бенчмаркинге... Он может работать очень хорошо.

Однако, Я нашел это: похоже, что это реализация SuEXEC, но для Lighttpd.

Вот некоторая дополнительная документация о том, как его использовать.

Удачи.

0
ответ дан 4 December 2019 в 09:45

Теги

Похожие вопросы