Bonjour,
Sur mon serveur web, tous les comptes ont accès à tous les fichiers. Un bete script php permet d'ouvrir n'importe quoi, et ca le fait pas trop.
Mais c'est géré par AlternC, et donc le safe_mode est activé :
safe_mode = On
safe_mode_gid = On
Donc normalement un fichier appartenant au groupe X ne peut pas lire un fichier appartenant au groupe Y ?
Exemple :
-rw-r--r-- 1 www-data 2000 1265 mai 18 22:46 test.php
arrive sans soucis à ouvrir :
-rw-r--r-- 1 www-data 2006 6144 jan 2 20:47 ../../e/eclair3000/index.php
et à afficher la source php (dossier différent)
Dans la config d'apache y'a :
#<Directory /var/alternc/bureau>
# php_admin_flag safe_mode_gid off
#php_admin_flag safe_mode off
#
#<Directory /var/alternc/dns/b/geranium.baoo.org>
# php_admin_flag safe_mode_gid off
# php_admin_flag safe_mode off
#
J'ai commenté ca pour etre sur que cela n'intervient pas.
C'est une debian woody, peut etre qu'une mise à jour de PHP ferait du bien?
Sinon qu'est ce qui ne va pas ? Quelqu'un aurait un lien qui explique le safe_mode ? Comme des devs d'AlternC passent souvent ici, ce genre de chose est "normale" ?
Merci.
# ...
Posté par bohwaz . Évalué à 2.
Pour répondre un peu un patch de sécu est apparu à ce sujet, la faille est connue. Sinon les lignes dessus sont *normales* elles concernent le bureau (panel d'admin) qui ne doit pas être gêné par le safe mode pour pouvoir accéder aux composants système.
Bon c'est pas super comme idée mais bon là n'est pas le sujet.
[^] # Re: ...
Posté par Benjamin (site web personnel) . Évalué à 2.
Un patch "openbasedir" a été proposé sur la liste des développeurs que Bohwaz a cité.
# safe mode
Posté par Marc Quinton . Évalué à 1.
Sauf que le safe mode permet d'interdir certaines choses :
- plus d'acces aux scripts shell (system, fork, back-cote)
- impossibilité de remonter au niveau des repertoire, juste de descendre,
- ... (y'en a d'autre)
La liste des fonctions php interdites est configurable.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.