Page 1 of 1

Schreibberechtigungen bei VHCS 2 und Apache2 mit Virtual Hosts

Posted: 2006-03-14 11:32
by blubber
Hallo,

ich habe folgendes Problem: Ich habe mit VHCS 2 mehrere Virtual Hosts eingerichtet. Wenn man nun auf einem dieser vHosts ein PHP-Skript aufruft, hat dies allerdings keine Schreibberechtigungen, solange man den Benutzer und Gruppe nicht auf www-data umändert. Ist es möglich den Apache so zu konfigurieren, dass der Benutzer für Schreibberechtigungen nicht geändert werden muss?

VHCS-Version: 2.4.7.1
Apache-Version: 2.0.55-4
Linux-Distri: Debian 3 oder so, unstable.

Danke schonmal im Vorraus!

Re: Schreibberechtigungen bei VHCS 2 und Apache2 mit Virtual Hosts

Posted: 2006-03-14 19:09
by Roger Wilco
blubber wrote:ich habe folgendes Problem: Ich habe mit VHCS 2
Und noch nicht gehackt worden?
blubber wrote:Ist es möglich den Apache so zu konfigurieren, dass der Benutzer für Schreibberechtigungen nicht geändert werden muss?
Ja, indem du PHP über einen SUID-Wrapper wie SuExec oder SuPHP einbindest. Details verrät die Suchfunktion.

Re: Schreibberechtigungen bei VHCS 2 und Apache2 mit Virtual Hosts

Posted: 2006-03-15 19:20
by blubber
Danke, genau das hatte ich gesucht und glücklicherweise noch nicht gehackt. Aber ich kenne kein anderes kostenloses System, dass die gleichen Aufgaben wie VHCS erfüllen würde, sonst wäre es sicherlich sinnvoll über einen Umstieg nachzudenken.

Re: Schreibberechtigungen bei VHCS 2 und Apache2 mit Virtual Hosts

Posted: 2006-04-28 12:41
by alex0801
Offtopic: Man kann sein VHCS auch sicher(er) machen ... Stichwort: mod_security

Re: Schreibberechtigungen bei VHCS 2 und Apache2 mit Virtual Hosts

Posted: 2006-04-28 14:48
by chaosad
@Roger Wilco welche Sicherheitslücken spielst du denn an? Plesk & Co. sind ja auch nicht das gelbe vom Ei...

Re: Schreibberechtigungen bei VHCS 2 und Apache2 mit Virtual Hosts

Posted: 2006-04-28 18:33
by Roger Wilco
chaosad wrote:@Roger Wilco welche Sicherheitslücken spielst du denn an?
http://www.rs-labs.com/adv/RS-Labs-Advisory-2006-1.txt
http://www.rs-labs.com/exploitsntools/r ... e_poc.html