suhosin

cyber_chinya

Проверенный
Сообщения
29
Симпатии
20
Баллы
3
#1
Перед тем как его ставить на свой сервер vps/vds спросите обязательно своего провайдера стоит его ставить или нет, у большинства провадйеров он уже автоматически стоит (то есть патч этот не надо ставить,стоит защита на сервере)

Скачиваем последнюю версию:

Код:
wget http://download.suhosin.org/suhosin-0.9.31.tgz
Разархивируем ее:
Код:
gunzip suhosin-0.9.31.tgz
tar xvf  suhosin-0.9.31.tar
Переходим в каталог с полученным дистрибютивом:
Код:
cd  suhosin-0.9.31
Компилируем PHP с Suhosin:
Код:
phpize
./configure
make && make install
Далее добавляем extension=suhosin.so в файл php.ini или файл extensions.ini если он имеется. Он располагается как правило: /usr/local/etc/php.ini или /usr/local/etc/php/extensions.ini
Перезагружаем Apache (nginx)
Код:
apachectl restart
Установка Suhosin на CentOS:

Добавляем тестовый репозитариы в котором есть последняя версия Suhosin:
Код:
cd /etc/yum.repos.d
wget http://dev.centos.org/centos/5/CentOS-Testing.repo
Установка пакета из этого репозитария:
yum --enablerepo=c5-testing install php-suhosin
suhosin.ini будет располагаться в /etc/php.d.
Установка в Debian Etch:

Нахождение пакета для нашей версии PHP:
Код:
apt-cache search suhosin
php4-suhosin - advanced protection module for php4
php5-suhosin - advanced protection module for php5
Установка Suhosin:
Код:
apt-get install php-suhosin
suhosin.ini должен располагаться в /etc/php/conf.d.
Настройка Suhosin

Все настройки Suhosin производятся в файле php.ini. Первая запись, которая должна быть обязательно помещена в файл, – это подключение модуля
suhosin.so

Опции настроек Suhosin доступны на оф. сайте проекта:

Пожалуйста, Войдите или Зарегистрируйтесь для просмотра скрытого текста.


--- Сообщение автоматически объединено: ---

Забыл сказать то что это патч безопасности )
Код:
Вот не полный список возможностей плагина Suhosin:

[LIST]
[*]добавлены функции sha256( ) , sha256_file() и поддержка blowfish для всех платформ;
[*]кодирование Cookies и данных сессии;
[*]запрещение вставки URL, закачки файлов и доступа к произвольным файлам, верификация загруженных файлов через внешний скрипт, запрет загрузки - исполняемых файлов, удаление двоичных данных из загружаемого файла;
[*]отключение функции eval(), запуск приложений с использованием eval() с применением белого и черного списков;
[*]принудительная установка максимальной глубины рекурсии;
[*]поддержка виртуальных узлов и каталогов, настраиваемых через черный и белый списки;
[*]защита от прерывания HTTP-заголовка (HTTP Response Splitting);
[*]защита глобальных переменных от ex t rac t и import_request_vars, а также от скриптов, манипулирующих memory_limit;
[*]защита от длинных и неправильных идентификаторов сессии;
[*]фильтрование ASCII-символов;
[*]игнорирование переменных GET, POST, COOKIE с целым рядом параметров;
[*]установка лимитов ряду переменных REQUEST.
[/LIST]
 
Последнее редактирование модератором:
Вверх Снизу