Назад | Перейти на главную страницу

в чем опасность предоставления людям поддомена в моем домене

Скажи, что у меня есть http://www.foo.bar

и я позволяю своим зарегистрированным участникам иметь собственный субдомен, например http://fred.foo.bar

какие там потенциальные опасности?

Допустим, каждый пользователь может загружать и скачивать файлы через FTP в корень документа своего поддомена.

предполагая, что у них есть возможность загружать файлы PHP и javascript, есть ли способ заблокировать эти скрипты только для их поддомена? другие участники будут в опасности? будет ли сервер в опасности?

Проще говоря: ваш домен может быть захвачен ФБР, потому что какой-то чувак размещает на своем сайте что-то незаконное.

Получилось. Несколько недель назад. ФБР пошло за детское порно и изъятых доменами ... я думаю, что один из них был wnned провайдера (детское порно в подобласти) и имел как 70.000 подобластей, которые все пошли «темные» (показывая захваченный комментарий). На это ушло 2-3 дня.

Всегда есть риск, что кто-то может воспользоваться ошибкой или получить привилегированный доступ, особенно с использованием протокола передачи открытого текста, такого как FTP. Опасность в основном заключается в ваших разрешениях, предоставленных пользователю, и в том, как вы помещаете каждого пользователя в песочницу.

Общий контрольный список безопасности не обязательно применим, потому что мы вообще не знаем, как вы это реализуете; ОС сервера, сервер контента, способ их заключения в тюрьму и т. д.

А безопасность - это процесс, а не контрольный список.

На самом деле единственное, что я могу вам сказать, это предположить, что все ваши пользователи являются злонамеренными, изолировать их как можно больше, проверить свои разрешения на подкаталоги, чтобы предоставить наименьшие необходимые привилегии, и убедиться, что у вас есть хорошие резервные копии и средство проверки файлов, которое выполняет контрольные суммы на месте чтобы проверить наличие вредоносной активности, а также воспользоваться хорошей процедурой обновления для сохранения последних исправлений. Помимо этого, в вашем вопросе не так много подробностей, и вопрос настолько широк, что тема может занять целую книгу ...

Да, если вы позволяете людям запускать произвольные сценарии PHP или другие сценарии / исполняемые файлы CGI, они могут использовать их для выполнения любых операций на вашем сервере. Предполагая сервер Linux, первое, что вы должны сделать, это убедиться, что каталог каждого пользователя доступен ТОЛЬКО его владельцу и группе веб-сервера, а затем убедиться, что веб-сервер настроен для запуска всех сценариев PHP и других CGI через что-то вроде suphp / suexec, чтобы они выполнялись от имени пользователя, которому они принадлежат, вместо выполнения с разрешениями веб-сервера. В противном случае, если файлы пользователей доступны для чтения всем, любой PHP-скрипт тоже может их прочитать. Если сценарии PHP запускаются как веб-сервер, сценарии PHP могут читать или записывать в любой файл, который веб-сервер может читать или писать, и который может включать сценарии других людей.

Защита пользователей друг от друга - это только первый шаг. Следующая задача - защита сервера от пользователей, которая требует гораздо больше работы и постоянной бдительности. Для этого установка квот (чтобы пользователи не заполняли диск) и разрешений на аудит вещей, к которым пользователи не должны иметь доступа, было бы только началом.

Поскольку об этом уже не упоминалось ...

Кто-то может убедить ЦС выдать сертификат SSL для родительского домена, а не только для своего собственного поддомена.