apache


Apache 2.2 con mod_suphp sulle nuove macchine Serverplan

Postato in data marzo 11th, da Christian Cantinelli in Generale. No Comments

Informiamo tutti i clienti che sulle nuove macchine stiamo installando la nuova versione di apache 2.2.x con il modulo mod_suphp: tale modulo serve per far girare le singole pagine php di un utente specifico con i permessi di quest’ultimo eliminando il fastidioso problema dell’utenza nobody con il quale, fino ad oggi, giravano le pagine degli utenti.

Il modulo risolve, quindi, anche il problema dei permessi sui file: non serve più avere il chmod ad una cartella o ad un file per avere accesso via php a tale filesystem. Ora si dovranno impostare semplicemente i chmod a 755 per le cartelle e a 644 per i files.

Le nuove disposizioni in sicurezza sono state scelte per avere una maggiore protezione sulle macchine in hosting condiviso: per questo siamo giunti alla conclusione di attivare e disattivare alcune funzionalità di php tra cui il register_globals.

Per … Continua a leggere »


Joomla 1.5: 406 Not Acceptable

Postato in data febbraio 21st, da Christian Cantinelli in Generale. No Comments

In Joomla 1.5 c’è un problema con il salvataggio di alcune pagine (es. Configurazione sito).

Alcuni utenti hanno riscontrato la restituzione da parte di apache di questo errore:

406 Not Acceptable
An appropriate representation of the requested resource /joomladir/administrator/index.php could not be found on this server.

Il problema è una regola di mod_security “standard” che mette, generalmente, l’installazione base di quest’ultimo pacchetto per apache 2.2.x (easyapache di cPanel utilizza queste regole standard).

Per eliminare il problema, basta commentare la regola:

#SecRule REQUEST_URI|REQUEST_BODY “xmlrpc”

e sostituirla con la seguente:

########################################
#MTS
#XML-RPC generic attack sigs
SecRule REQUEST_HEADERS “^Content-Type\: application/xml” chain
SecRule REQUEST_BODY “(\<.*xml)” chain
SecRule REQUEST_BODY “(echo( |\(|\’).*\;|chr|fwrite|fopen|system|echr|passthru|popen|proc_open|shell_exec|exec|proc_nice|proc_terminate|proc_get_status|proc_close|pfsockopen|leak|apache_child_terminate|posix_kill|posix_mkfifo|posix_setpgid|posix_setsid|posix_setuid|phpinfo)\(.*\)\;” chain
SecRule REQUEST_BODY “methodCall\>”

#Specific XML-RPC attacks on xmlrpc.php
SecRule REQUEST_URI “(xmlrpc|xmlrpc.*)\.php” chain
SecRule REQUEST_BODY “(\<.*xml)” chain
SecRule REQUEST_BODY “(echo( |\(|\’).*\;|chr|fwrite|fopen|system|echr|passthru|popen|proc_open|shell_exec|exec|proc_nice|proc_terminate|proc_get_status|proc_close|pfsockopen|leak|apache_child_terminate|posix_kill|posix_mkfifo|posix_setpgid|posix_setsid|posix_setuid|phpinfo)\(.*\)\;”

#Too generic, unless you know you won’t see this in any of the fields of an XMLRPC message on your system
#SecRule REQUEST_URI “/xmlrpc\.php” chain
#SecRule “(cd|perl |python |rpm |yum … Continua a leggere »