Magento recommande de ne pas utiliser les modèles via les liens symboliques:
Advanced > Developer > Template Settings > Allow Symlinks
Attention! L'activation de cette fonctionnalité n'est pas recommandée sur les environnements de production car elle représente un risque potentiel pour la sécurité.
Jusqu'à aujourd'hui, je ne vois aucun risque ici.
- Quel est le risque?
Réponses:
Les liens symboliques ne sont pas nécessairement mauvais.
Tout d'abord: si vous essayez d'ouvrir une cible de lien symbolique, les autorisations de fichier de la cible sont en vigueur. Si vous n'êtes pas autorisé à lire / écrire / exécuter la cible du lien symbolique, rien ne se passe.
Mais: vous pourrez peut-être exécuter des fichiers en dehors de la racine de votre document (c'est parfois ce que vous voulez en faire, n'est-ce pas?). Le problème peut se produire si un pas dans Vous êtes en train environnement suEXEC et ont un
apache
ouwww-data
utilisateur sur un hébergement mutualisé qui est chargé de servir des fichiers à partir de différents comptes. Votre utilisateur système n'est pas autorisé à accéder aux fichiers d'un autre client, mais l'apache/www-data
utilisateur aura principalement des droits de lecture sur tous les comptes partagés. Cela peut être un scénario dans lequel un utilisateur peut accéder aux fichiers d'un autre utilisateur sur un hôte partagé. Pas avec votre propre utilisateur, mais en accédant au fichier via un navigateur avec l'apache/www-data
utilisateur. En résumé: Dans ce scénario, vous pourrez accéder aux fichiers des autres utilisateurs => mauvais.Le point négatif suivant est qu’un attaquant pourrait créer des liens symboliques, également vers des fichiers tels que / etc / passwd, ..., télécharger ces données et poursuivre avec ces informations. Cela ne concerne pas seulement le lien symbolique, mais également une configuration de serveur incorrecte (où l'accès à ces fichiers est strictement limité). Donc, ne pas utiliser de liens symboliques empêche certaines attaques plus possibles.
Le lien symbolique en soi ne constitue pas un risque pour la sécurité, mais un problème de configuration du serveur.
la source
app/design
dossier, lorsqu'ils étaient combinés avec d'autres exploits mineurs, pourrait être utilisé par un utilisateur administrateur pour l'élévation de privilèges et d'autres exploits de serveur.SymLinksIfOwnerMatch
option est utilisée à la place deFollowSymlinks
.oui, c’est la raison pour laquelle les serveurs Web ont aussi généralement une configuration "ne pas suivre les liens symboliques" ou au moins un "ne suivent que les liens symboliques de la cible avec le même utilisateur" C'est parce que webserver / php fonctionne généralement avec plus de droits que vous ne devriez y avoir accès.
Et comme les serveurs Web essaient généralement d’éviter des choses telles que visible / etc / shadow, c’est encore plus dangereux pour les modèles magento, car les modèles sont analysés via include (), ce qui vous permet d’éventuelles très fortes fuites de sécurité si vous n’avez pas le contrôle total sur vos fichiers.
Vous pouvez faire valoir qu'il existe d'autres problèmes alors, mais qui connaît vraiment tous les scénarios d'attaque potentiels, et la plupart du temps, c'est la combinaison de différentes failles de sécurité moins problématiques, qui conduisent à de grandes ruptures.
En outre, il y a quelque temps, un correctif de sécurité concernant le répertoire des supports et les liens symboliques a été créé. Vous devriez donc y rechercher des scénarios d'attaque possibles.
la source
Je ne peux qu'imaginer que cela représente un risque pour les hôtes partagés, ce qui ne devrait pas être utilisé pour le commerce électronique en premier lieu.
la source
Le correctif Magento SUPEE-9767 inclut APPSEC-1281: L'exécution de code à distance via des liens symboliques ; ainsi, les liens symboliques sur les modèles posent un problème de sécurité.
la source
Ne recommande pas d'autoriser. Je faisais face à des erreurs de chargement alors que les liens symboliques étaient activés.
Beaucoup de;
Je dois faire essayer 4-5 actualiser pour les pages chargées avec succès.
Après la fermeture, les ressources non déployées peuvent être chargées lentement pour la première fois mais les erreurs js disparues.
PS: Après avoir désactivé symlink, vous devez supprimer la copie déployée des fichiers après chaque modification de static.php, recopiez-la pour vous.
la source