04.11.2013 Aufrufe

Joomla kompakt - Brain-Media.de Brain-Media.de

Joomla kompakt - Brain-Media.de Brain-Media.de

Joomla kompakt - Brain-Media.de Brain-Media.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

400 Sicherheit<br />

<strong>de</strong>r Datei zu übergeben, die durch das CGI-Programm geöffnet und interpretiert<br />

wer<strong>de</strong>n soll. Normalerweise wer<strong>de</strong>n einige Einträge in <strong>de</strong>r Konfigurationsdatei<br />

<strong>de</strong>s Webservers benutzt (Apache: Action), um Aufrufe von<br />

Dokumenten an <strong>de</strong>n PHP-Interpreter umzuleiten. Unglücklicherweise<br />

wird, wenn <strong>de</strong>r Aufruf bereits in dieser Form geschieht, vom Webserver<br />

keine Zugriffsüberprüfung <strong>de</strong>r Datei /secret/script.php, son<strong>de</strong>rn lediglich<br />

<strong>de</strong>r Datei /cgi-bin/php vorgenommen. So ist je<strong>de</strong>r Benutzer, <strong>de</strong>r auf /cgibin/php<br />

zugreifen darf, in <strong>de</strong>r Lage, sich zu je<strong>de</strong>m geschützten Dokument<br />

auf <strong>de</strong>m Webserver Zugriff zu verschaffen.<br />

• Bei PHP kann die Konfigurationsoption --enable-force-cgi-redirect und<br />

zur Laufzeit die Konfigurationsdirektiven doc_root und user_dir verwen<strong>de</strong>t<br />

wer<strong>de</strong>n, um diesen Angriff zu verhin<strong>de</strong>rn.<br />

13.2.4 Apache-Einstellungen<br />

Auch die Konfiguration <strong>de</strong>s Apache-Webservers hat großen Einfluss auf die Sicherheit<br />

<strong>de</strong>r Umgebung. Dabei wird häufig <strong>de</strong>r Fehler gemacht, <strong>de</strong>m Apache Root-<br />

Rechte zu erteilen. Problematisch ist außer<strong>de</strong>m das Ausweiten <strong>de</strong>r Möglichkeiten<br />

von Apache. Insbeson<strong>de</strong>re die Ausweitung <strong>de</strong>r Benutzerrechte für Apache auf Root<br />

ist äußerst problematisch, <strong>de</strong>nn das gesamte System kann in Mitlei<strong>de</strong>nschaft gezogen<br />

wer<strong>de</strong>n. Doch auch hierfür gibt es recht einfache Lösungen.<br />

Mit open_basedir() kann man beispielsweise kontrollieren, welche Verzeichnisse<br />

PHP verwen<strong>de</strong>n dürfen und welche nicht. Man kann auch Bereiche nur für Apache<br />

einrichten, um alle webbasierten Aktivitäten auf Nicht-Benutzer- bzw. Nicht-<br />

System-Dateien einzuschränken. Dazu sollte man alle htaccess-Dateien um folgen<strong>de</strong>n<br />

Co<strong>de</strong> erweitern:<br />

<br />

Or<strong>de</strong>r allow,<strong>de</strong>ny<br />

Deny from all<br />

<br />

Natürlich sollte auch die Datei .htaccess geschützt wer<strong>de</strong>n. Nun schützt man die<br />

Datei vor Angreifern, <strong>de</strong>nn sie soll ja für alle lesbar und für <strong>de</strong>n Besitzer schreibbar<br />

sein:<br />

chmod 655 .htacsess<br />

www.brain-media.<strong>de</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!