Gợi ý bảo mật cài đặt
From LimeSurvey Manual
Chung
LimeSurvey dựa vào bảo mật riêng của nó, được kích hoạt theo mặc định. Tác giả của phần mềm này không chịu trách nhiệm và không đưa ra bất kỳ tuyên bố nào về tính phù hợp hoặc mức độ bảo mật của phần mềm này. Tuy nhiên, chúng tôi rất coi trọng vấn đề bảo mật và phản ứng nhanh chóng. Do đó, nếu bạn biết bất kỳ vấn đề bảo mật nào trong LimeSurvey, vui lòng cho chúng tôi biết bằng cách gửi email cho chúng tôi đến info@limesurvey.org hoặc bằng cách mở báo cáo lỗi trong [http:// của chúng tôi bug.limesurvey.org trình theo dõi lỗi] (vui lòng đánh dấu nó là riêng tư).
Hạn chế máy chủ web
Nếu bạn sử dụng Apache, LimeSurvey sẽ bao gồm tệp htaccess khác để hạn chế. xác minh bạn có bao gồm htaccess với AllowOverride
hay không.
Với máy chủ web khác hoặc nếu bạn muốn sử dụng AllowOverride None
: bạn phải
- (tùy chọn) vô hiệu hóa quyền truy cập vào tất cả các tệp trong ứng dụng, được bảo vệ, khung và chủ đề/*/views
- vô hiệu hóa quyền truy cập vào tệp tải lên của người dùng /upload/surveys/.*/fu_[a-z0-9]
- (tùy chọn) vô hiệu hóa quyền truy cập vào tệp thực thi trong thư mục tải lên
Bạn có thể tìm thấy mẫu cho nginx trên General Faq của chúng tôi
Quyền truy cập tệp Linux
Nếu bạn đang sử dụng máy chủ Linux, cần phải thiết lập quyền truy cập tệp phù hợp để bảo mật quá trình cài đặt LimeSurey của bạn.
Thông tin cơ bản về quyền đối với tệp Linux/*nix
Hệ điều hành Linux/*nix có nhiều người dùng. Điều này có nghĩa là, ngoài tài khoản cá nhân của bạn, các tài khoản người dùng khác có thể tồn tại trên hệ thống và bạn nên quan tâm đến những quyền mà bạn cấp cho người dùng khác.
Hãy nhớ rằng tài khoản 'root' sẽ luôn được cấp quyền truy cập vào các tệp của bạn (bất kể bạn đặt quyền gì đối với tệp) vì đó là người dùng quản trị viên cấp cao.
Máy chủ web (chạy LimeSurvey) cũng đang chạy dưới một danh tính (người dùng) nhất định. Trên Linux, đây thường là người dùng 'www', 'www-data' (trên Debian/Ubuntu), 'apache' hoặc 'nobody'. Tuy nhiên, một số công ty lưu trữ sử dụng các hệ thống (chẳng hạn như suexec) cho phép chạy tập lệnh LimeSurvey với người dùng cá nhân của bạn. Tất nhiên, người dùng máy chủ web phải có quyền đọc các tệp LimeSurvey. Tuy nhiên, người dùng máy chủ web chỉ có thể ghi một tập hợp con nhỏ các thư mục con LimeSurvey.
Đặt quyền truy cập tệp trên hệ thống Linux tự quản lý
Nếu bạn đang quản lý cấu hình máy chủ web và hệ điều hành của mình (bạn là chủ sở hữu của máy chủ vật lý hoặc đang thuê một máy chủ ảo mà bạn có quyền truy cập root), bạn có thể xem xét các đề xuất sau đây từ bên dưới.
Trước tiên, bạn có thể đặt chủ sở hữu và nhóm tệp LimeSurvey của mình để việc thiết lập quyền truy cập tệp dễ dàng hơn. Một chiến lược khả thi là đặt chủ sở hữu tệp LimeSurvey thành tên người dùng cá nhân của bạn và nhóm tệp LimeSurvey thành nhóm máy chủ web. Thông thường, nhóm máy chủ web này chỉ chứa tài khoản máy chủ web (và có thể cả tài khoản quản trị trang web khác). Ví dụ: nếu tên người dùng của bạn là 'myaccount' và người dùng máy chủ web là 'apache' trong nhóm 'apache' thì từ quyền truy cập shell, bạn có thể sử dụng lệnh sau: $ chown -R myaccount:apache limesurvey/
. Sau đó, đặt quyền cho tệp và thư mục con.
Để tập lệnh hoạt động bình thường, cần có quyền ghi vào một số thư mục:
- Thư mục /limesurvey/application/config yêu cầu Đọc & Viết để lưu cài đặt cấu hình ứng dụng
- The /limesurvey/ Thư mục tmp và các thư mục con của nó được sử dụng để nhập/tải lên và phải được đặt thành Đọc & Viết cho máy chủ web của bạn
- Thư mục tải lên/và tất cả các thư mục con của nó cũng phải được đặt Đọc' & Write để cho phép tải lên hình ảnh và tệp phương tiện
- Tất cả các thư mục và tệp khác có thể được đặt thành Chỉ đọc
$ chmod -R o-r-w-x limesurvey/
$ chmod -R -w limesurvey/
$ chmod -R 770 limesurvey/application/config
$ chmod -R 770 limesurvey/tmp
$ chmod -R 770 limesurvey/upload
Đặt quyền truy cập tệp trên máy chủ web được lưu trữ
Đưa ra khó khăn của quy trình tiêu chuẩn để bảo mật ứng dụng web trên môi trường được lưu trữ, điều này khá khó khăn vì môi trường được lưu trữ khác nhau theo nhiều cách.
Trong trường hợp máy chủ được quản lý, máy chủ cần có quyền ghi vào một số thư mục để tập lệnh hoạt động bình thường:
- Thư mục /limesurvey/tmp được sử dụng để nhập/tải lên và phải được đặt thành Đọc & Viết' ' cho máy chủ web của bạn
- Thư mục tải lên/và tất cả các thư mục con của nó cũng phải có Đọc & Viết cho máy chủ web của bạn để có thể tải lên hình ảnh và tập tin đa phương tiện
- Các thư mục và các tập tin phải được đặt thành Chỉ đọc
- Tùy thuộc vào cấu hình máy chủ web của bạn, bạn sẽ phải chmod quyền trên các thư mục có thể ghi thành 755 hoặc 777 để làm cho nó có thể ghi được trên web máy chủ. Trước tiên hãy thử 755, nếu nó không hoạt động, hãy 'nâng cấp' lên 777
- Bạn cũng có thể thử xóa quyền truy cập đọc của người dùng khác vào config.php bằng cách đặt quyền của tệp này thành 750 - nếu nó không hoạt động, 'nâng cấp ' đến 755
Quyền truy cập tệp Windows
Nếu bạn đang sử dụng máy chủ Windows, bạn nên đảm bảo rằng thư mục quản trị cho phép chủ sở hữu quy trình máy chủ web ghi tệp vào thư mục này. Các tệp còn lại có thể được đặt thành chỉ đọc và thực thi.
Các vấn đề bảo mật khác
Sau đây chỉ là khuyến nghị. LimeSurvey nói chung rất an toàn nếu không có các biện pháp bổ sung này. Tuy nhiên, nếu bạn thu thập dữ liệu cực kỳ nhạy cảm, một chút bảo mật bổ sung có thể giúp:
Việc sử dụng SSL
Chúng tôi thường khuyên bạn nên sử dụng SSL cho dữ liệu khảo sát nhạy cảm. Bạn thường kích hoạt SSL bằng cách định cấu hình chính xác máy chủ web của mình và sử dụng chứng chỉ SSQL. Nếu đã bật SSL, bạn nên luôn thực thi SSL từ cài đặt chung của LimeSurvey. Ngoài ra, bạn chỉ có thể thiết lập để sử dụng cookie 'bảo mật' bằng cách chỉnh sửa tùy chọn tương ứng trong config.php.
Quyền truy cập vào file config.php
Tệp /application/config/config.php chứa tên người dùng và mật khẩu cho máy chủ cơ sở dữ liệu của bạn. Điều này đặt ra một số vấn đề bảo mật nhất định, đặc biệt nếu bạn đang sử dụng thông tin đăng nhập có quyền truy cập quản trị cấp cao vào cơ sở dữ liệu của mình. Trong trường hợp xảy ra lỗi khi trả lại nội dung của tệp PHP này cho trình duyệt của người dùng, mật khẩu cơ sở dữ liệu của bạn và các chi tiết khác có thể bị xâm phạm (tuy nhiên, đây là trường hợp rất khó xảy ra). Cách tốt nhất để giảm thiểu rủi ro là thiết lập thông tin đăng nhập cụ thể chỉ có các quyền cụ thể đối với cơ sở dữ liệu LimeSurvey của bạn.
Một cách khác để bảo mật thông tin này có thể là đưa thông tin từ tệp /application/config/config.php vào một thư mục không phải web, tức là đối với người dùng Apache thì đây là thư mục phía trên thư mục htdocs (còn được gọi là public_html hoặc www) . Về cơ bản, bạn sẽ sử dụng config.php, nhưng có một dòng trong đó - một dòng bao gồm tệp có thông tin cấu hình THỰC TẾ (ví dụ:<?php return include("/home/hostfolder/safedata/configreal.php"); ?> ). Xóa tất cả thông tin cấu hình thực tế khỏi /application/config/config.php và dán nó vào tệp khác (configreal.php) được đề cập trong tệp /application/config/config.php. Tệp khác này phải được đặt trong thư mục không phải web. Sau đó, /application/config/config.php sẽ không chứa mật khẩu cơ sở dữ liệu, v.v. - chỉ tên của tệp KHÔNG chứa thông tin cơ sở dữ liệu.
Điều này tránh phải thay đổi tất cả các tệp khác bao gồm /application/config/config.php, vì config.php 'chuyển hướng chúng' tới tệp cấu hình nằm trong thư mục không phải web bao gồm tất cả thông tin cấu hình thực . Tuy nhiên, bạn sẽ cần chỉnh sửa configreal.php và thay đổi các tham số sau để sử dụng đường dẫn thư mục tuyệt đối để hoạt động bình thường:
'basePath' => dirname(dirname('''FILE''')),
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'. DIRECTORY_SEPARATOR.'runtime',
[...]
'urlManager' => array(
[…]
'rules' => require('routes.php'),
[...]
);
Ví dụ:
'basePath' => '/var/www/htdocs/limesurvey',
'runtimePath' => '/var/www/htdocs/limesurvey/tmp/runtime',
[...]
'urlManager' => array(
[…]
'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
[... ]
);
Ngoài ra, không sử dụng "quản trị viên" làm người dùng mặc định. Đi tới cơ sở dữ liệu MySQL của bạn (hoặc cơ sở dữ liệu mà bạn đã cài đặt LimeSurvey) và thay đổi tên người dùng mặc định "admin" thành bất kỳ tên nào bạn thích (ví dụ: "admin_xyz"). Bây giờ việc đoán tên người dùng mới của quản trị viên sẽ khó hơn nhiều. Hãy nhớ rằng, đây là một trong hai biến mà kẻ xâm nhập có thể sử dụng để giành quyền truy cập. Mật khẩu quản trị viên là biến khác. Vì vậy, hãy chọn cả hai một cách hết sức thận trọng.
Chính sách bảo mật nội dung (CSP)
TUYÊN BỐ TỪ CHỐI TRÁCH NHIỆM - CSP được cung cấp ở đây chỉ là một ví dụ và không nhằm mục đích sử dụng nguyên văn. Nó được coi là điểm khởi đầu và bạn PHẢI điều chỉnh nó cho phù hợp với nhu cầu của mình và kiểm tra nó một cách kỹ lưỡng. <IfModule mod_headers.c> Tiêu đề luôn đặt Chính sách bảo mật nội dung "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none '; biểu mẫu hành động 'tự'; tổ tiên khung 'tự'; yêu cầu nâng cấp không an toàn" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|application\/pdf|xml#i " </IfModule>