Предотвратите выполнение сценария как обходной путь для использования TimThumb
Прошло много времени с тех пор, как я занимался веб-разработкой, и мне никогда не приходилось самому администрировать сервер. Тем не менее, я могу читать руководства с лучшими из них, и когда кому-то понадобился совет относительно установки wordpress, уязвимой для эксплойта TimThumb, я сказал им добавить следующее в их httpd.conf
:
<Directory "/path/to/cache/directory">
# disallow changing options with a .htaccess file within the cache directory
AllowOverride None
# disable all extra features, including CGI scripting
# prevents malicious code from running
Options None
# don't let users browse cached files
# prevents the attacker from triggering script execution
Deny from all
# explicitly disable php - shouldn't be necessary, but just in case ;)
php_flag engine off
</Directory>
Был ли этот совет разумным? В частности, является ли это правильным выбором директив для предотвращения выполнения любого сценария?
1 answers
Да, эти директивы эффективно предотвратят выполнение сценариев для любых вредоносных сценариев, которые могут быть записаны в этот каталог, однако вам определенно следует рассмотреть возможность исправления или удаления любых сценариев, которые позволяют загружать файлы в ваш каталог кэша от не прошедших проверку подлинности или ненадежных пользователей.