python和保护磁盘上的pyc文件

python和保护磁盘上的pyc文件,python,security,Python,Security,我将django的settings.py文件设置为chmod 600,以防止重罪人士窥探我的数据库连接信息,但在导入时,python编译此文件并将settings.pyc作为模式644写出。对于坏人来说,从这个编译版本中获取他们需要的信息并不需要太多的侦查。我担心我的博客文章有严重的危险 除了显而易见的os.chmod之外,人们还使用哪些技术来确保编译后的python在磁盘上的安全?给S.Lott的评论添加一点:博客的代码部分应该存储在可以执行的位置(例如,通过web请求),但不能直接读取。任何

我将django的settings.py文件设置为chmod 600,以防止重罪人士窥探我的数据库连接信息,但在导入时,python编译此文件并将settings.pyc作为模式644写出。对于坏人来说,从这个编译版本中获取他们需要的信息并不需要太多的侦查。我担心我的博客文章有严重的危险


除了显而易见的os.chmod之外,人们还使用哪些技术来确保编译后的python在磁盘上的安全?

给S.Lott的评论添加一点:博客的代码部分应该存储在可以执行的位置(例如,通过web请求),但不能直接读取。任何提供CGI支持的合理web服务器都将允许设置此功能。

为S.Lott的评论添加一点内容:您博客的代码部分应存储在可执行的位置(例如,通过web请求),但不能直接读取。任何提供CGI支持的合理的web服务器都将允许进行设置。

您可以直接在python中设置umask。解释器使用此umask创建pyc文件:

import os
os.umask(077) # Only keep rights for owner
import test
验证创建的test.pyc:

$> ls -l test.py*
-rw-r--r-- 1 shad users  0 2009-11-29 00:15 test.py
-rw------- 1 shad users 94 2009-11-29 00:15 test.pyc

可以直接在python中设置umask。解释器使用此umask创建pyc文件:

import os
os.umask(077) # Only keep rights for owner
import test
验证创建的test.pyc:

$> ls -l test.py*
-rw-r--r-- 1 shad users  0 2009-11-29 00:15 test.py
-rw------- 1 shad users 94 2009-11-29 00:15 test.pyc

谁是可以访问您服务器的“坏蛋”?请提供姓名。他们首先是如何通过操作系统安全性来读取这些目录的?谁允许他们进入?请提供名称。umask(和+1到S.Lott)磁贴权限是操作系统安全性,它们正在通过它,因为它们设置不正确。我认为这是一个错误:PYC文件在可能的情况下,应该具有与它们对应的源文件相同的权限。不过,从外部进行修复很容易。与其更改umask(这可能很脆弱,例如,如果您从单元测试导入模块,或者在调试时),不如更改包含文件的目录上的权限。(呃,“文件”)(…这是填充,因为SO的哑注释最小长度)谁是访问您服务器的“坏蛋”?请提供姓名。他们首先是如何通过操作系统安全性来读取这些目录的?谁允许他们进入?请提供名称。umask(和+1到S.Lott)磁贴权限是操作系统安全性,它们正在通过它,因为它们设置不正确。我认为这是一个错误:PYC文件在可能的情况下,应该具有与它们对应的源文件相同的权限。不过,从外部进行修复很容易。我不会更改umask(这可能很脆弱,例如,如果从单元测试导入模块,或者在调试时),而是更改包含文件的目录上的权限。(呃,“文件”)(…这是填充,因为SO的哑注释最小长度)sweet。我不知道这件事。这正是我想要的。我不知道这件事。这正是我想要的。是的,更多的是ppl,通过shell访问机器,如果他们愿意,可以查看pyc文件。我本可以把这个问题说得更好。谢谢@mtvee:这些神秘的“拥有外壳访问权限的ppl”是谁?请定义“ppl”。请提供一份名单。当只是随意挥手的时候,谈论安全是很难的。您需要控制谁的访问权限?请向您的系统管理员提供一个列表。我不知道他们到底是谁,这很疯狂,但我知道他们在那里,四处嗅探,查看我的crontab并筛选日志文件。有时候,在深夜,当我快速地做一个
ps ax | grep python
时,我会看到一个,但是一瞬间,当我再次看时,它们就不见了。它们可能也在您的系统中。警惕我的朋友,警惕和chmod 600。@mtvee:如果你有日志,那么你就有名字。解决这个问题。如果您没有日志,那么,可能您实际上没有安全事件。当面临大规模的妥协时,保护
.pyc
文件是愚蠢的。找到另一个托管服务。是的,更多的是ppl,通过shell访问机器,如果他们愿意,可以查看pyc文件。我本可以把这个问题说得更好。谢谢@mtvee:这些神秘的“拥有外壳访问权限的ppl”是谁?请定义“ppl”。请提供一份名单。当只是随意挥手的时候,谈论安全是很难的。您需要控制谁的访问权限?请向您的系统管理员提供一个列表。我不知道他们到底是谁,这很疯狂,但我知道他们在那里,四处嗅探,查看我的crontab并筛选日志文件。有时候,在深夜,当我快速地做一个
ps ax | grep python
时,我会看到一个,但是一瞬间,当我再次看时,它们就不见了。它们可能也在您的系统中。警惕我的朋友,警惕和chmod 600。@mtvee:如果你有日志,那么你就有名字。解决这个问题。如果您没有日志,那么,可能您实际上没有安全事件。当面临大规模的妥协时,保护
.pyc
文件是愚蠢的。找到另一个托管服务。