Actions

Namigi za varno namestitev

From LimeSurvey Manual

This page is a translated version of the page Installation security hints and the translation is 100% complete.
Other languages:
Deutsch • ‎English • ‎Nederlands • ‎Tiếng Việt • ‎dansk • ‎español • ‎français • ‎italiano • ‎magyar • ‎polski • ‎português do Brasil • ‎română • ‎slovenščina • ‎български • ‎русский • ‎日本語

Splošno

LimeSurvey se zanaša na lastno varnost, ki je privzeto aktivirana. Avtorji te programske opreme ne prevzemajo nobene odgovornosti in ne dajejo nikakršnih trditev v zvezi z ustreznostjo ali stopnjo varnosti te programske opreme. Vendar varnostna vprašanja jemljemo zelo resno in se hitro odzovemo. Zato, če poznate kakršne koli varnostne težave znotraj LimeSurvey, nam to sporočite tako, da nam pošljete e-pošto na info@limesurvey.org ali odprete poročilo o napaki v našem [http:// bugs.limesurvey.org bug tracker] (prosimo, označite kot zasebno).

Omejitev spletnega strežnika

Če uporabljate apache, LimeSurvey vključi drugo datoteko htaccess za omejitev. preverite, ali ste dovolj vključili htaccess z AllowOverride .

Z drugim spletnim strežnikom ali če želite uporabiti AllowOverride None : morate

  • (možnost) onemogoči dostop do vseh datotek v aplikacijah, zaščitenih, ogrodjih in temah/*/views
  • onemogoči dostop do datotek, ki jih naloži uporabnik /upload/surveys/.*/fu_[a-z0-9]
  • (možnost) onemogoči dostop do izvedljive datoteke v imeniku za nalaganje

Vzorec za nginx najdete na Splošna pogosta vprašanja

Pravice na Linux-ovih datotekah

Če uporabljate strežnik Linux, je za zaščito vaše namestitve LimeSurey potrebna ustrezna nastavitev dovoljenj za datoteke.

Osnovna dejstva o pravicah na Linux/*nix datotekah

Linux/*nix operacijski sistem je večuporabniški. To pomeni da poleg vašega osebnega računa lahko na sistemu obstajajo še drugi uporabniški računi in je potrebno paziti, kakšne pravice dajate ostalim uporabnikom.

Datoteka:help.png Namig: nastavitev dovoljenj za datoteke je še posebej pomembna za zaščito konfiguracijskih datotek, ki vsebujejo kritične podatke, kot so gesla.

Upoštevajte, da bo 'root' računu vedno odobreno dovoljenje za dostop do vaših datotek (ne glede na to, katera dovoljenja za datoteke ste nastavili), saj je superskrbniški uporabnik.

Tudi spletni strežnik (ki poganja LimeSurvey) deluje pod dano identiteto (uporabnik). V Linuxu je to običajno 'www', 'www-data' (v Debian/Ubuntu), 'apache' ali 'nobody' uporabnik. Vendar nekatera podjetja za gostovanje uporabljajo sisteme (kot je suexec), ki omogočajo izvajanje skriptov LimeSurvey z vašim osebnim uporabnikom. Seveda mora imeti uporabnik spletnega strežnika pravico do branja datotek LimeSurvey. Vendar pa mora uporabnik spletnega strežnika omogočati zapisovanje le v majhno podmnožico podimenikov LimeSurvey.

Datoteka:help.png 'Namig: zelo dragoceno je preklic dovoljenja za pisanje za uporabnika spletnega strežnika v te podimenike LimeSurvey, ki tega ne potrebujejo. Dejansko, tudi če se odkrije ranljivost LimeSurvey, bodo glavne datoteke še vedno zaščitene pred nedovoljenimi spremembami zahvaljujoč dovoljenjem datotečnega sistema.

Nastavljanje pravic nad datotekami na Linux-sistemu v lastnem upravljanju

Če upravljate svoj spletni strežnik in konfiguracijo operacijskega sistema (ste lastnik fizičnega strežnika ali najemate virtualni strežnik, do katerega imate korenski dostop), lahko upoštevate naslednja priporočila spodaj.

Najprej lahko nastavite lastnika in skupino svojih datotek LimeSurvey, tako da bo olajšana nastavitev dovoljenj za datoteke. Možna strategija je, da lastnika datotek LimeSurvey nastavite na svoje osebno uporabniško ime, skupino datotek LimeSurvey pa na skupino spletnega strežnika. Običajno ta skupina spletnih strežnikov vsebuje samo račun spletnega strežnika (in morda še en račun spletnega skrbnika). Na primer, če je vaše uporabniško ime 'myaccount' in je uporabnik spletnega strežnika 'apache' v skupini 'apache', potem lahko iz lupinskega dostopa uporabite naslednji ukaz: $ chown -R myaccount:apache limesurvey/ . Nato nastavite dovoljenja za datoteke in podimenike.

Za pravilno delovanje skripta je potreben dostop za pisanje v nekatere imenike:

  • Imenik /limesurvey/application/config zahteva Read & Write za shranjevanje konfiguracijskih nastavitev aplikacije
  • Imenik /limesurvey/ Imenik tmp in njegovi podimeniki se uporabljajo za uvoz/nalaganje in morajo biti za vaš spletni strežnik nastavljeni na »Branje in pisanje«
  • Imenik za nalaganje in vsi njegovi podimeniki morajo imeti tudi nastavljeno »Branje & Write dovoljenja, da omogočite nalaganje slik in medijskih datotek
  • Vse druge imenike in datoteke lahko nastavite na Samo za branje
Datoteka:help.png Namig: ob predpostavki, da ste upoštevali zgornja priporočila za lastnika/skupino, lahko te nastavitve uporabite z naslednjimi ukazi:

$ chmod -R o-r-w-x limesurvey/

$ chmod -R -w limesurvey/

$ chmod -R 770 limesurvey/application/config

$ chmod -R 770 limesurvey/tmp

$ chmod -R 770 limesurvey/upload

Nastavitev dovoljenj za datoteke na gostujočem spletnem strežniku

Glede na težavnost standardnega postopka za zaščito spletne aplikacije v gostujočem okolju je to precej težko, ker se gostujoča okolja razlikujejo v mnogih pogledih.

V primeru upravljanega strežnika potrebuje strežnik dostop za pisanje v nekatere imenike, da lahko skript pravilno deluje:

  • Imenik /limesurvey/tmp se uporablja za uvoz/nalaganje in mora biti nastavljen na Branje in pisanje ' za vaš spletni strežnik
  • Imenik za nalaganje in vsi njegovi podimeniki morajo imeti tudi »Branje in pisanje« za vaš spletni strežnik, da omogočite nalaganje slik in predstavnostnih datotek
  • Drugi imeniki in datoteke morajo biti nastavljene na »Samo za branje«
Datoteka:help.png Namig:
  • Odvisno od konfiguracije vašega spletnega strežnika boste morali pravice za zapisljive mape spremeniti v chmod na 755 ali 777, da omogočite pisanje v spletu strežnik. Najprej poskusite 755, če ne deluje, 'nadgradite' na 777
  • Prav tako lahko poskusite odstraniti bralni dostop drugih uporabnikov do config.php tako, da nastavite dovoljenja te datoteke na 750 - če ne deluje, 'nadgradite' ' do 755

Pravice nad datotekami v okolju Windows

Če uporabljate strežnik Windows, zagotovite, da skrbniška mapa omogoča lastniku procesa spletnega strežnika pisanje datotek v ta imenik. Ostale datoteke je mogoče nastaviti samo za branje in izvajanje.

Ostale varnostne zadeve

Sledijo samo priporočila. LimeSurvey je na splošno zelo varen brez teh dodatnih ukrepov. Če pa zbirate izjemno občutljive podatke, vam lahko pomaga malo dodatne varnosti:

Uporaba SSL

Na splošno priporočamo uporabo SSL za občutljive anketne podatke. SSL običajno omogočite tako, da pravilno konfigurirate spletni strežnik in uporabite potrdilo SSQL. Če ste omogočili SSL, bi morali SSL ves čas uveljaviti v globalnih nastavitvah LimeSurvey. Poleg tega lahko nastavite samo uporabo 'varnih' piškotkov, tako da uredite ustrezno možnost v config.php.

Dostop do datoteke config.php

Template:Opozorilo

Datoteka /application/config/config.php vsebuje uporabniško ime in geslo za vaš strežnik baze podatkov. To predstavlja določene varnostne težave, zlasti če uporabljate prijavo, ki ima skrbniški dostop na visoki ravni do vaše zbirke podatkov. V primeru napake pri vračanju vsebine te datoteke PHP v brskalnik uporabnika bi lahko prišlo do ogrožanja gesla vaše zbirke podatkov in drugih podrobnosti (vendar je to zelo malo verjeten scenarij). Najboljši način za zmanjšanje tveganja je, da nastavite posebno prijavo, ki ima posebne pravice samo do vaše baze podatkov LimeSurvey.

Drug način za zaščito teh informacij je lahko, da podatke iz datoteke /application/config/config.php postavite v nespletni imenik, tj. za uporabnike Apache je to imenik nad mapo htdocs (znano tudi kot public_html ali www). . V bistvu boste uporabili config.php, vendar boste imeli v njem eno vrstico – vrstico, ki vključuje datoteko z DEJANSKIMI informacijami o konfiguraciji (npr.<?php return include("/home/hostfolder/safedata/configreal.php"); ?> ). Odstranite vse dejanske informacije o konfiguraciji iz /application/config/config.php in jih prilepite v drugo datoteko (configreal.php), ki je omenjena v datoteki /application/config/config.php''. Ta druga datoteka mora biti v imeniku, ki ni spletni. Nato /application/config/config.php ne bo vseboval gesel baze podatkov itd. - samo ime datoteke, ki NE vsebuje informacije o bazi podatkov.

S tem se izognete spreminjanju vseh drugih datotek, ki vključujejo /application/config/config.php, saj jih config.php 'preusmeri' proti konfiguracijski datoteki, ki se nahaja v nespletnem imeniku, ki vključuje vse dejanske informacije o konfiguraciji . Vendar pa boste morali urediti configreal.php in spremeniti naslednje parametre, da boste za pravilno delovanje uporabljali absolutne poti imenikov:

'basePath' => dirname(dirname('''FILE''')),
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'.DIRECTORY_SEPARATOR.'runtime',
[...]

'urlManager' => array(
   [...]
   'rules' => require('routes.php'),
   [...]
);

primer:

'basePath' => '/var/www/htdocs/limesurvey',
'runtimePath' => '/var/www/htdocs/limesurvey/tmp/runtime',
[...]

'urlManager' => array(
   [...]
   'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
   [...]
);

Prav tako ne uporabljajte "admin" kot privzetega uporabnika. Pojdite v svojo bazo podatkov MySQL (ali tisto, v katero ste namestili LimeSurvey) in spremenite privzeto uporabniško ime "admin" v tisto, kar želite (npr. "admin_xyz"). Zdaj bo veliko težje uganiti administratorjevo novo uporabniško ime. Ne pozabite, da je to ena od dveh spremenljivk, ki ju vsiljivci lahko uporabijo za dostop. Skrbniško geslo je druga spremenljivka. Zato izberite oba zelo previdno.


Politika varnosti vsebine (CSP)

OPOZORILO - Tukaj navedeni CSP je samo primer in ni namenjen dobesedni uporabi. Zamišljeno je kot izhodišče in MORATE ga prilagoditi svojim potrebam ter temeljito preizkusiti. <IfModule mod_headers.c> Glava vedno nastavi Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none '; form-action 'self'; frame-ancestors 'self'; upgrade-insecure-requests" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|aplikacija\/pdf|xml#i " </IfModule>