Обновление php с 5.1 на 5.3

Monday, 01 Jul 2013

Приобрел с оказией дешманский VPS куда стал не спеша заливать пачку новых дропов, и тут на установке WordPress мне инсталлятор сообщает что установке требуется php как минимум 5.2.4, тогда как у меня стоит 5.1.6.

(more…)

VN:F [1.9.21_1169]
Rating: 3.9/10 (20 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 4 votes)

Проблема импорта xml в WordPress

Thursday, 16 May 2013

Вывешивал тут, купленный с оказией, сателлит на своем хостинге, причем вместо выгрузки базы, продавец мне предоставил xml файл импорта для WordPress, что с какой то стороны удобнее, так как ты можешь поставить ту версию движка что надо, настроить все как хочешь, и не сложным движением мышки, отправить все тексты в новосозданный блог.

(more…)

VN:F [1.9.21_1169]
Rating: 4.0/10 (26 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 5 votes)

Взлом Apache под управлением cPanel

Monday, 29 Apr 2013

В начале апреля были обнаружены проблемы уязвимости веб-сервера Apache, благодаря которым вредоносное ПО Darkleech могло заражать компьютеры посетителей через уязвимости браузеров, используя iframe и JavaScript. Причем вредоносный код размещался как модуль Apache, что затрудняло его выявление.

Сам механизм заражения не был ясен, но уязвимости подвергались сервера под управлением панелей администрирования cPanel и Plesk.

(more…)

VN:F [1.9.21_1169]
Rating: 10.0/10 (3 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 1 vote)

Критическая уязвимость сервера Apache

Friday, 26 Aug 2011

В наиболее популярном веб-сервере Apache, на этой неделе, обнаружена критическая уязвимость, которой подвержены многочисленные версии сервера, включающие как ветки 1.3.x, так и ветки 2.0.x b 2.2.x. , использование которой приводит к DoS сервера, вызванном переполнением памяти сервера, с уходом в бесконечный своппинг. Самое веселое во всем этом, что в инете уже имеется готовый эксплоит этой уязвимости, носящий название killapache.pl, который запуская в 40-50 потоков простой запрос:
HEAD / HTTP/1.1
Host: www.example.com
Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<…>,5-1299,5-1300
Accept-Encoding: gzip
Connection: close

способен положить практически любой веб-сервер под управлением Apache, если на нем не выставлены лимиты на размер выделяемой памяти под процесс. Скрипт эксплуатирует ошибку в реализации поддержки загрузки частей файла с использованием gzip-компрессии передаваемых данных, которая вынуждает сервер расходовать на каждый фрагмент слишком большое количество памяти.

Сразу надо отметить, что данной уязвимости не подвержены сервера на которых php собран без поддержки gzip. Также по идее можно выставить лимиты на использование памяти, и подключений с одного IP адреса. Тем не менее, даже не смотря на это, по заверениям спецов Apache, по интернету последние несколько дней прокатилась волна DoS атак на сервера под управлением Apache. Для Apache 2.2.x в самое ближайшее время обещают выпустить патч, устраняющий данную уязвимость, а вот пользователям 1.3.х придется довольствоваться закрытием данной уязвимости на своих серверах, посредством некоторого количества уловок, так как ветка 1.3.х уже не поддерживается.

Закрывается данная уязвимость с помощью:
1. блокировки длинных последовательностей Range через mod_rewrite (для обеих веток):
RewriteEngine on
RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$)
RewriteRule .* – [F]

2. с помощью mod_header, выставлением RequestHeader unset Range
3. с помощью SetEnvIf для Apache 2.Х:
# Удаляем заголовок Range, если в нем более 5 диапазонов
SetEnvIf Range (,.*?){5,} bad-range=1
RequestHeader unset Range env=bad-range
# помещаем в лог попытки атаки
CustomLog logs/range-CVE-2011-3192.log common env=bad-range

4. использования лимита для максимального размера поля LimitRequestFieldSize 200, где 200 – размер параметров в байтах
5. также данная уязвимость может быть локализована за счет использования проксирования сервером ngix, путем запреты проксирования опасных заголовков:
proxy_set_header Range “”;

VN:F [1.9.21_1169]
Rating: 7.7/10 (3 votes cast)
VN:F [1.9.21_1169]
Rating: +1 (from 1 vote)

Листинг директории в .htaccess

Sunday, 17 Jan 2010

Выкладывал тут фотки у себя на сайте, чтобы друзья могли себе скачать. Но, по умолчанию, хостером запрещен листинг директории,  так что если в ней нет файла главной страницы, например index.php, то выскакивает ошибка гласящая, что содержимое не может быть отображено.

Что же делать?
Правильно, использовать наш файл дополнительной конфигурации сервера apache под названием .htaccess

За листинг директории, как и за другие директории, отвечают директивы файла httpd.conf и вспомогательно файлы .htaccess

Опция листинга представляет собой выражение
Options  Indexes   // для включения листинга
Options -Indexes   // для отключения листинга

Для задачи данного параметра в директории, с тем чтобы для директории применялся этот параметр, а все остальные использовались заданными в глобальной конфигурации сервера httpd.conf , создаем в корне директории файл .htaccess и в не прописываем
Options  +Indexes   // для включения листинга
Options   -Indexes   // для отключения листинга

Если при это нам нужно исключить из листинга директории какие то файлы по маске, то мы задаем следующую опцию:
IndexIgnore *.gif* *.mov

и теперь при листинге директории, будут выводиться все файлы кроме графических gif и quicktime роликов mov.

VN:F [1.9.21_1169]
Rating: 9.6/10 (8 votes cast)
VN:F [1.9.21_1169]
Rating: +2 (from 4 votes)