Управління доступом до директорії вмісту web-сервера

Не слід використовувати посилання, aliases або shortcuts з дерева директорії вмісту web на директорії або файли, що розташовані десь ще на хості або мережевій файловій системі. Краще всього заборонити можливість ПО web-сервера слідувати по посиланнях і aliases. Як указувалося раніше, лог-файли і конфігураційні файли web-сервера повинні розміщуватися поза деревом директорії, яке визначене для публічного вмісту web.

Для обмеження доступу до дерева директорії вмісту web потрібно виконати наступні кроки:

· виділити окремий жорсткий диск або логічний розділ для web-вмісту і використовувати піддиректорії на даному жорсткому диску або логічному розділі виключно для файлів вмісту web-сервера, включаючи графіку, але виключаючи скрипти і інші програми;

· визначити окрему директорію виключно для всіх зовнішніх по відношенню до ПО web-сервера скриптів або програм, що виконуються як частина вмісту web (наприклад, CGI, ASP, PHP);

· заборонити виконання скриптів, які не знаходяться під винятковим контролем адміністративних акаунтів. Дана дія виконується створенням доступу і управлінням ним до окремої директорії, призначеної для зберігання авторизованих скриптів;

· заборонити використання жорстких і символічних посилань;

· визначити матрицю доступу до вмісту web. Визначити, які каталоги і файли усередині вмісту web-сервера мають обмеження і які є доступними (і кому).

Більшість виробників ПО web-сервера надають директиви або команди, які дозволяють web-адміністратору обмежити доступ користувача до файлів вмісту web-сервера. Наприклад, ПО web-сервера Apache надає директиву Limit, яка дозволяє web-адміністратору вказати, які можливості доступу (такі як New, Delete, Connect, Head і Get) пов'язані з кожним файлом web-вмісту. Директива Require в Apache дозволяє web-адміністратору обмежувати доступ до вмісту аутентифікованими користувачами або групами.

Багато директив або команди можуть бути перекриті на рівні директорії. Але при цьому слід пам'ятати, що зручність, що полягає в можливості робити локальні виключення з глобальної політики, може привести до появи дірки в безпеці, що з'явилася в окремій піддиректорії, яка контролюється іншим користувачем. Web-адміністратор повинен заборонити для піддиректорій можливість перекривати директиви безпеки верхнього рівня, якщо це не є абсолютно необхідним.

В більшості випадків подібні директиви web-сервера повинні бути заборонені. НТТР визначає, що URL, що закінчується символом слеша, повинен трактуватися як запит на перерахування файлів у вказаній директорії. Web-сервер повинен забороняти відповідати на такі запити, навіть якщо можливе публічне читання всіх файлів директорії. Такі запити часто указують на спробу розмістити інформацію способами, відмінними від тих, які допускає web-адміністратор. Користувачі можуть намагатися це робити, якщо у них виникають труднощі в навігації по сайту або якщо посилання в web-сторінках обриваються. Порушник може намагатися це зробити, щоб розмістити інформацію, приховану інтерфейсом сайту. Web-адміністратори повинні досліджувати запити даного типу, знайдені в лог-файлах web-сервера.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: