vitus_wagner: My photo 2005 (Default)
[personal profile] vitus_wagner
Вот представьте себе, что есть сайт. Файлы на этот сайт выкладываются с помощью rsync, причем не с -e ssh, а с двумя двоеточиями после hostname. Кто не понял, зачем там два двоеточия, прекращает читать этот пост, читает man rsync, и возвращается сюда просветленный.

Так вот, вопрос в том, а стоит ли ограничивать набор хостов, с которых пускают выкладывать на сайт rsync-ом, хостами, доступными через VPN, или можно пускать через публичные сети.

Алгоритм аутентификации у rsync-а хороший, весь из себя challenge-response, открытые пароли по сети бегать не будут.

Данные, выкладываемые на сайт, тоже вроде ничего сенситивного не содержат - файлы паролей для Basic Auth там внутри дерева не лежат, опция ExecCGI на всём, доступном для записи по rsync выключена, php и подобных тоже нету.

Date: 2015-06-27 10:18 pm (UTC)
From: [identity profile] http://users.livejournal.com/_slw/
инжекции боимся?
в html тоже можно какой js инжектнуть, после которого и репутация сайта пострадает и вообще заблокировать могут

Date: 2015-06-27 10:55 pm (UTC)
From: [identity profile] qkowlew.livejournal.com
Полагаю - всё-таки в данном случае речь о том, что "подслушают" и смогут ли использовать.

Date: 2015-06-27 10:21 pm (UTC)
From: [personal profile] alll
> файлы паролей для Basic Auth там внутри дерева не лежат

Это они сейчас не лежат. А через год-два-пять - кто знает.

Date: 2015-06-27 10:53 pm (UTC)
From: [identity profile] qkowlew.livejournal.com
Если ВСЯ информация, передаваемая по открытому протоколу - в конечном итоге доступна по открытому же протоколу http на страницах сайта - да, ничего страшного.

Да, если есть хотя бы один php или иной исполняемый скрипт, содержимое которого может стать известно злоумышленнику (подчеркну - не перезаписано злоумышленником, а просто известно) - то резко повышается опасность раскапывания его с целью применения его для XSS-атаки. Что тоже следует учитывать.

Я вот на одном сайте у себя на хостинге долго возился чтобы устранить XSS уязвимость. :(
После чего в собственный код умудрился посадить таковую. :)

Date: 2015-06-27 11:01 pm (UTC)
From: [identity profile] amarao-san.livejournal.com
Если на сайте есть хоть какая-то авторизация, доступная JS'у (или динамические данные), то могут утырить, подсунув js для XSS mitm'ом.

Date: 2015-06-27 11:27 pm (UTC)
From: [identity profile] qkowlew.livejournal.com
js читается и прямо с http сайта. Не аргумент.

Date: 2015-06-27 11:44 pm (UTC)
From: [identity profile] amarao-san.livejournal.com
Я говорю про модификацию трафика, то есть "записать свой js" на сайт.

Date: 2015-06-27 11:07 pm (UTC)
From: [identity profile] qkowlew.livejournal.com
Ага. Нашёл живой пример со своего хостинга.
Имеем SSI код вида:

<!--#include-virtual="/cgi-bin/ibanner?li" -->

имеем структуру каталогов

domain.com/html/ - корень сайта
domain.com/cgi-bin/ - выполняемое cgi (специально разведено в сторону от корня)

Информация о том, какой тут есть исполняемый ibanner с параметрами - достаточно интересная для XSS и похожих по смыслу атак на сайт.
Edited Date: 2015-06-27 11:07 pm (UTC)

Date: 2015-06-28 06:44 am (UTC)
From: [identity profile] qkowlew.livejournal.com
"Более чистый пример" из и так анализируемого многими ботами-коллекторами - HTML FORM и ссылка в ней.

Короче - я со своим опытом хостингосерверного строения не могу найти действительно сильного аргумента за обязательное шифрование трафика в рамках поставленной задачи. Если так построивший сайт человек ДОСТАТОЧНО ДИСЦИПЛИНИРОВАН и не нарушает условий (например - ни разу не промахнулся с тем, куда положить .htpasswd файл).

Если же исходить из "средней практики" ошибок и недисциплинированностей - то прослушивание нешифрованного трафика нет-нет, да и принесёт слушающему больше информации, чем краулеру исследование html сайта.

Из смешного - я сейчас подумываю о том, чтобы для избежания кросс-сайт атак по файловой системе (из-за 777 прав на каталоги во многих CMS, догадливости ряда ботов и из-за обнаружения в них попыток перебирать ВСЕ комбинации символов!) сделать забавное изменение в структуре каталогов на шаред хостинге:

сейчас - /home/www/servers/xvid.ru/html - корень сайта xvid.ru
параноидально - /home/www/servers/${random1}/xvid.ru/${random2}/html - корень сайта xvid.ru
/home/www/servers/${random1}/xvid.ru/${random3}/cgi-bin - cgi-bin сайта xvid.ru
Edited Date: 2015-06-28 06:47 am (UTC)

Date: 2015-06-28 07:51 am (UTC)
From: [identity profile] qkowlew.livejournal.com
сделать форумный движок, который по определению позволяет полностью скопировать форум wget-ом и поднять его клон на том же движке, независимо от воли и желания хостера.

Ну, строго говоря, если речь о переносе _админом форума_ - то образ сайта и дамп базы, лежащие в правильном временном каталоге - это есть во многих современных движках. Так что не вижу ничего в этой постановке задачи суперинтересного. :)

Date: 2015-06-28 08:15 am (UTC)
From: [identity profile] qkowlew.livejournal.com
Дампы базы доступны админу, в движках встроенные средтсва сделать такой бекап - норма жизни вообще-то.

в первоначальной задаче ты написал "независимо от воли хостера"

Задача "независимо от воли админа форума" - ДРУГАЯ. :)

Profile

vitus_wagner: My photo 2005 (Default)
vitus_wagner

August 2025

S M T W T F S
     1 2
3456789
10111213141516
17181920212223
24252627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Aug. 3rd, 2025 07:54 pm
Powered by Dreamwidth Studios