Предотвратите выполнение сценария как обходной путь для использования TimThumb


Прошло много времени с тех пор, как я занимался веб-разработкой, и мне никогда не приходилось самому администрировать сервер. Тем не менее, я могу читать руководства с лучшими из них, и когда кому-то понадобился совет относительно установки wordpress, уязвимой для эксплойта TimThumb, я сказал им добавить следующее в их httpd.conf:

<Directory "/path/to/cache/directory">

    # disallow changing options with a .htaccess file within the cache directory
    AllowOverride None

    # disable all extra features, including CGI scripting
    # prevents malicious code from running
    Options None

    # don't let users browse cached files
    # prevents the attacker from triggering script execution
    Deny from all

    # explicitly disable php - shouldn't be necessary, but just in case ;)
    php_flag engine off

</Directory>

Был ли этот совет разумным? В частности, является ли это правильным выбором директив для предотвращения выполнения любого сценария?

 4
Author: Christoph, 2011-08-05

1 answers

Да, эти директивы эффективно предотвратят выполнение сценариев для любых вредоносных сценариев, которые могут быть записаны в этот каталог, однако вам определенно следует рассмотреть возможность исправления или удаления любых сценариев, которые позволяют загружать файлы в ваш каталог кэша от не прошедших проверку подлинности или ненадежных пользователей.

 4
Author: danlefree, 2011-08-05 22:38:11