Предотвращение подвигов в Drupal - PullRequest
2 голосов
/ 18 октября 2010

Есть ли хороший ресурс или список известных исправлений для эксплойтов в Drupal (включая общие модули), которые я могу использовать, чтобы закрыть дыры на своих сайтах?

Я использую 6.19 на всех своих сайтах, а также проверяю, чтобы все обновления безопасности для модулей были установлены немедленно. Что-нибудь еще, что я могу реально сделать? (Например, ограничение доступа ко всем URL-адресам "/ admin" для определенного набора IP-адресов и т. Д.)

Я знаю об очевидных битах, таких как фильтрация пользовательского ввода в формах и т. Д., Но мне интересно, есть ли другие подводные камни, о которых мне нужно беспокоиться ...

Ответы [ 4 ]

4 голосов
/ 18 октября 2010

Просто вся распространенная безопасность PHP.На самом деле, это просто топ 10, опубликованный OWASP .Тем не менее, Drupal выступает в качестве фреймворка для веб-приложений, здесь тоже немного.

  • Если вы разрабатываете свои собственные модули Drupal, обязательно придерживайтесь написания безопасного кода
  • Если вы используете только добавленные модули, вам следует: а) убедиться, что вы подписались на список рассылки по безопасности Drupal, и б) постоянно обновлять свой код, и в) при желании вручную сканировать все используемые модули с помощью «написания безопасного кода».msgstr "", упомянуто выше.

В Drupal есть модели и уровни безопасности для решения всех 10 проблем OWASP.Хотя А6 (конфигурация) может пойти не так.Вам нужно будет понять, что вы делаете, и вам нужно подробно прочитать онлайн-справку в админке Drupals.Вы можете легко открыть дыры в безопасности, изменив настройки, не зная, что именно они делают.Например: я видел много сайтов на Drupal, которые переключают «формат ввода» по умолчанию, например, на Full HTML, потому что они думают, что это помогает редакторам, не понимая, что это делает этот формат фильтром для всего контента, включая комментарии.Открытие XSS-постинга повсюду.В справочной системе Drupals об этом упоминается, но люди часто этого не читают:)

Еще одна вещь, которую нужно понять, это то, что Drupal не сканирует код заранее.Люди должны прочитать код и сообщить о найденных проблемах безопасности, прежде чем их решать.Если вы используете много сторонних модулей, вы можете быть почти уверены, что по крайней мере один из них будет иметь дыру в безопасности.Если вы хотите избежать этого, вы должны отсканировать себя, или вообще избегать таких модулей.

1 голос
/ 18 октября 2010

Вот книга на тему безопасности Drupal:

http://www.amazon.com/Cracking-Drupal-Bucket-Greg-Knaddison/dp/0470429038

1 голос
/ 18 октября 2010

Учитывая, что вы используете ядро ​​Drupal и несколько самых популярных модулей, это довольно безопасно.Тем не менее, вам нужно запомнить несколько вещей:

  1. Если вы используете основной модуль Drupal 6 Upload и разрешаете пользователям загружать файлы, убедитесь, что вы удалили «txt» из разрешенных расширений файлов.Он может быть использован для использования ошибки анализатора MIME в Internet Explorer, приводящей к XSS / HTMLi.Я писал об этом некоторое время назад.
  2. Если вам небезразличен Clickjacking, вы можете попробовать модуль SafeClick.
  3. Если вы используете модуль Views, не используйте Exposed Filters(tssss, я не должен об этом говорить)
  4. Drupal - это не единственное, что нужно защищать.Убедитесь, что ваш веб-сервер защищен.
1 голос
/ 18 октября 2010

Drupal сам по себе довольно безопасен, однако его модули - нет.Скорее всего, вас взломают, изменив установленную по умолчанию установку Drupal.

При этом вам следует установить Брандмауэр веб-приложений .Убедитесь, что php настроен правильно с PHPSecInfo и , блокирующими MySQL .(FILE привилегия - это худшая привилегия, которую вы можете дать веб-приложению)

...