作为apache用户(www数据)执行脚本不安全?现代建筑是什么样子的?

作为apache用户(www数据)执行脚本不安全?现代建筑是什么样子的?,apache,permissions,cgi,security,fastcgi,Apache,Permissions,Cgi,Security,Fastcgi,我的脚本(php、python等)和Linux系统上其他用户的脚本由apache用户(也称为“www数据”)执行。如果我错了,请纠正我,但这可能会导致一些尴尬的情况: 我能够通过使用脚本来阅读其他用户脚本的源代码。我可能会找到硬编码的数据库密码 由脚本编写和上载的文件归www数据所有,脚本所有者可能无法读取或无法删除 用户希望他们的上传文件夹可以通过www数据写入。使用脚本,我现在可以写入其他用户的上传目录 对这些权限问题感到失望的用户将开始将文件和目录权限设置为777(只需查看Wordpres

我的脚本(php、python等)和Linux系统上其他用户的脚本由apache用户(也称为“www数据”)执行。如果我错了,请纠正我,但这可能会导致一些尴尬的情况:

  • 我能够通过使用脚本来阅读其他用户脚本的源代码。我可能会找到硬编码的数据库密码
  • 由脚本编写和上载的文件归www数据所有,脚本所有者可能无法读取或无法删除
  • 用户希望他们的上传文件夹可以通过www数据写入。使用脚本,我现在可以写入其他用户的上传目录
  • 对这些权限问题感到失望的用户将开始将文件和目录权限设置为777(只需查看Wordpress支持论坛…)
  • 一个可利用的脚本足以危及所有其他用户。操作系统文件权限安全性对控制损害没有多大帮助
  • 那么现在的人们是如何应对的呢在不削弱传统的基于文件权限的安全性的情况下,在共享系统上支持多个web框架的合理(架构正确?)方法是什么?使用fastCGI仍然是一条路吗?现代接口(wsgi)和性能策略如何适应


    谢谢你的提示

    据我所知,如果我错了,请纠正我

    公元1-4.使用wsgi,您可以根据每个进程更改并限制用户/组。

    公元5年。使用wsgi,您可以隔离进程。

    引自mod_wsgi-page: “在UNIX上,Apache 2.X可用的另一种操作模式是‘守护进程’模式。这种模式的操作方式与FASTCGI/SCGI解决方案类似,通过这种方式可以专门运行不同的进程来运行WSGI应用程序。但是,与FASTCGI/SCGI解决方案不同的是,在实现WSGI ap时,不需要单独的进程管理器或WSGI适配器应用程序和一切都由mod_wsgi自动处理

    由于守护程序模式下的WSGI应用程序在其自己的进程中运行,因此对正常Apache子进程的影响大大减少,这些子进程用于提供静态文件,并使用Apache Module for PHP、Perl或其他一些语言托管应用程序。如果需要,守护程序进程也可以作为不同的用户运行,以确保WSGI appli阳离子不能相互干扰,也不能访问它们不能访问的信息。”

    你的观点都是正确的。 第1点、第3点和第5点可以通过在Apache配置中设置指令来解决。 2和4确实很烦人,但是web应用程序上传的文件也(希望)可以用同一个应用程序删除