mirror of
https://github.com/php/doc-ru.git
synced 2025-08-16 18:22:04 +00:00
Updated translation.
git-svn-id: https://svn.php.net/repository/phpdoc/ru/trunk@310132 c90b9560-bf6c-de11-be94-00142212c4b1
This commit is contained in:
@ -1,47 +1,55 @@
|
||||
<?xml version="1.0" encoding="utf-8"?>
|
||||
<!-- EN-Revision: ab6785b01ce1006e3a9761988575289f40c9b678 Maintainer: shein Status: ready -->
|
||||
<!-- Reviewed: no -->
|
||||
<!-- $Revision$ -->
|
||||
<!-- EN-Revision: n/a Maintainer: young Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.apache" xmlns="http://docbook.org/ns/docbook">
|
||||
<title>Если PHP установлен как модуль Apache</title>
|
||||
<simpara>
|
||||
Когда PHP используется как модуль Apache, он наследует права пользователя,
|
||||
с которыми был запущен веб-сервер (обычно это пользователь 'nobody').
|
||||
Это влияет на обеспечение безопасности и реализацию авторизации.
|
||||
Например, если вы используете базу данных, которая не имеет встроенного
|
||||
механизма разграничения доступа, вам прийдется обеспечить доступ к
|
||||
БД для пользователя 'nobody'. В таком случае зловредный скрипт может
|
||||
получить доступ к базе данных и модифицировать ее, даже не зная логина
|
||||
и пароля. Вполне возможна ситуация, когда веб-паук неверными
|
||||
запросами страницы администратора базы данных уничтожит все данные
|
||||
или даже структуру БД. Вы можете избежать такой ситуации при помощи авторизации Apache
|
||||
Если <acronym>PHP</acronym> используется как модуль Apache, он
|
||||
наследует права пользователя, с которыми был запущен веб-сервер
|
||||
(обычно это пользователь "nobody"). Это влияет на обеспечение
|
||||
безопасности и реализацию авторизации. Например, если вы
|
||||
используете <acronym>PHP</acronym> для доступа к базе данных,
|
||||
которая не имеет встроенного механизма разграничения доступа,
|
||||
вам придется обеспечить доступ к БД для пользователя 'nobody'.
|
||||
В таком случае вредоносный скрипт может получить доступ к базе
|
||||
данных и модифицировать ее, даже не зная логина и пароля.
|
||||
Вполне возможна ситуация, при которой веб-паук неверными запросами
|
||||
на страницу администратора базы данных может уничтожить все ваши
|
||||
базы данных. Вы можете избежать такой ситуации при помощи авторизации Apache
|
||||
или разработав собственную модель доступа, используя LDAP, файлы &htaccess; или
|
||||
любые другие технологии, внедряя соответствующий код в ваши скрипты.
|
||||
любые другие технологии, внедряя соответствующий код в ваши
|
||||
<acronym>PHP</acronym>-скрипты.
|
||||
</simpara>
|
||||
<simpara>
|
||||
Достаточно часто используются такие настройки безопасности, при которых
|
||||
PHP (имеется ввиду пользователь, с правами которого выполняется Apache)
|
||||
имеет минимальные привелегии, например отсутствует возможность записи
|
||||
в пользовательские директории. Или, например, отсутствует возможность
|
||||
работать с базой данных. При этом система безопасности не позволяет
|
||||
записывать как "хорошие", так и "плохие" файлы, аналогично позволяет производить
|
||||
как "хорошие", так и "плохие" транзакции.
|
||||
<acronym>PHP</acronym> (имеется ввиду пользователь, с правами
|
||||
которого выполняется Apache) имеет минимальные привилегии,
|
||||
например, отсутствует возможность записи в пользовательские директории
|
||||
с помощью <acronym>PHP</acronym>. Или, например, отсутствует
|
||||
возможность работать с базой данных. При этом система
|
||||
безопасности не позволяет записывать как "хорошие", так и
|
||||
"плохие" файлы, или провести "хорошие" или "плохие" транзакции.
|
||||
</simpara>
|
||||
<simpara>
|
||||
Распространенной ошибкой является запуск Apache с правами суперпользователя
|
||||
или любое другое расширение полномочий веб-сервера.
|
||||
Распространенной ошибкой является запуск Apache с правами
|
||||
суперпользователя или любое другое расширение полномочий веб-сервера.
|
||||
</simpara>
|
||||
<simpara>
|
||||
Расширение привилегий веб-сервера до полномочий угрожает работоспособности
|
||||
всей системы, такие команды, как sudo, chroot должны выполняться исключительно теми,
|
||||
кто считает себя профессионалами в вопросах безопасности.
|
||||
Расширение привилегий веб-сервера до полномочий суперпользователя
|
||||
угрожает работоспособности всей системы, поэтому такие команды,
|
||||
как sudo, chroot и другие способы запуска с правами
|
||||
суперпользователя должны выполняться исключительно теми, кто
|
||||
считает себя профессионалами в вопросах безопасности.
|
||||
</simpara>
|
||||
<simpara>
|
||||
Существует несколько простых решений. Используя
|
||||
<link linkend="ini.open-basedir">open_basedir</link>,
|
||||
вы можете ограничить дерево доступных директорий для PHP.
|
||||
Вы так же можете определить область доступа Apache, ограничив
|
||||
все веб-сервисы не-пользовательскими или не-системными файлами.
|
||||
вы можете ограничить дерево доступных директорий для
|
||||
<acronym>PHP</acronym>. Вы так же можете определить область
|
||||
доступа Apache, ограничив все действия, совершаемые из веба
|
||||
не-пользовательскими или не-системными файлами.
|
||||
</simpara>
|
||||
</chapter>
|
||||
|
||||
@ -56,7 +64,7 @@ sgml-indent-step:1
|
||||
sgml-indent-data:t
|
||||
indent-tabs-mode:nil
|
||||
sgml-parent-document:nil
|
||||
sgml-default-dtd-file:"../../manual.ced"
|
||||
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
|
||||
sgml-exposed-tags:nil
|
||||
sgml-local-catalogs:nil
|
||||
sgml-local-ecat-files:nil
|
||||
|
Reference in New Issue
Block a user