Hallo!
Ich habe einige Probleme mit dem Modul mod_security eine Chrootumgebung für den Apachen zu bekommen. In nutze immernoch den Apachen 1.3XX auf einem Suse8.1 Rootie. Im Handbuch des Moduls ist es ja eigentlich leicht beschrieben, daß man einfach nur die SecChrootdir-Rule mit dem entsprechendem Pfad angeben muß. Ich möchte zB. daß der Apache bis /home/www gefangen gehalten wird.
Gebe ich den Pfad so an, funktionieren keine Links mehr auf einer Homepage. Mich beschleicht das Gefühl, als wenn man doch nicht nur "einfach" bei der SeChrootdir den Pfad angeben muß und er Apache ist gechrootet.
Eigentlich ist mir klar, daß man den Apachen anders chrootet.
Aber habe ich da irgendetwas falschverstanden bei diesem Modul?
Einige von hier haben es mit diesem Modul schon geschaft den Apachen zu chrooten. Nur was mache ich falsch, kan mir jemand einen Tipp geben????
Dann habe ich noch ein andere Fragen.
Ist es möglich in mod_security einen Chain oder eine Rule zu erstellen, die die Ausführung von CGIs nur auf ein bestimmtes home-Verzeichnis beschränkt? Wenn ja, wie würde die Syntax für so etwas aussehen?
Ich hatte gehofft, nach dem ich Snortrules für mod_security convertiere, daß etwas dabei ist, daß verhindert, daß CGIs zu weit ins FestplattenSystem des Servers schauen. Leider aber nichts, daher die Frage nach so einen Chain.
Vielen Dank schon mal im Voraus!!!
MFG
footh
Apache mit mod_security-Einige Fragen
-
majortermi
- Userprojekt

- Posts: 916
- Joined: 2002-06-17 16:09
Re: Apache mit mod_security-Einige Fragen
Ich kenne mich mit mod_security zwar nicht so gut aus, nehme aber mal stark an, dass dann alle Pfade (z.B. DocumentRoot) auch auf die Chroot-Umgebung bezogen angegeben werden müssen.
Erst nachlesen, dann nachdenken, dann nachfragen... :)
Warum man sich an diese Reihenfolge halten sollte...
Warum man sich an diese Reihenfolge halten sollte...