Предотвратите злоупотребление общедоступным каталогом HTTP, предназначенным для изображений

Это стоит думать очень очень трудно об использовании авторизованных ключей ssh для корня.

Скажем, то, что я могу быть корнем в системе ZZ, и я добавляю свой открытый ключ к authorized_key корня. Теперь, мой закрытый ключ намного более valueable, потому что теперь он не только позволяет кому-то ворваться возможно во все мои учетные записи, но, он позволяет корень на ZZ также. Плюс, конечно, любая система, которая позволяет корню на ZZ также быть корнем на себе.

Обратите внимание, что, если я поместил свой закрытый ключ на систему, на которой другие могут быть корнем, те пользователи могут также получить корень на ZZ, так как они могут тривиально получить мой закрытый ключ.

и т.д.

и т.д.

и т.д.

Это - очень опасное ослабление безопасности. Люди склонны быть немного слишком свободными о том, куда они помещают свой закрытый ключ начиная с него, делают ssh настолько легче.

Я соглашаюсь без корня ssh наряду с sudo, но, если Вы делаете это, Вы могли бы хотеть добавить специальных пользователей, которые не имеют никакой NIS/LDAP/NFS/etc сетевой зависимости так, чтобы можно было все еще войти в систему, когда существует сеть fubar. Обычно корень может войти в систему, когда другие не могут с тех пор базироваться, имеет тенденцию иметь меньше этих внешних требований.

0
задан 7 June 2010 в 03:02
1 ответ

Существует две вещи, которые можно сделать:

  1. Установите переписать правило для lighthttpd и только позвольте расширения файла изображения.Gif .jpg, .png, .jpeg
  2. Остановите пользователей от использования горячих ссылок до изображений так, чтобы они не могли просто загрузить или связаться с файлами для вожделения

способы прекратить вожделеть в lighthttpd (от поиска Google)

http://www.google.com.au/search?q=lighthttpd+stop+image+hotlinking

1
ответ дан 4 December 2019 в 23:01

Теги

Похожие вопросы