Namigi za varno namestitev
From LimeSurvey Manual
Splošno
LimeSurvey se zanaša na lastno varnost, ki je privzeto aktivirana. Avtorji te programske opreme ne prevzemajo nobene odgovornosti in ne dajejo nikakršnih trditev v zvezi z ustreznostjo ali stopnjo varnosti te programske opreme. Vendar varnostna vprašanja jemljemo zelo resno in se hitro odzovemo. Zato, če poznate kakršne koli varnostne težave znotraj LimeSurvey, nam to sporočite tako, da nam pošljete e-pošto na info@limesurvey.org ali odprete poročilo o napaki v našem [http:// bugs.limesurvey.org bug tracker] (prosimo, označite kot zasebno).
Omejitev spletnega strežnika
Če uporabljate apache, LimeSurvey vključi drugo datoteko htaccess za omejitev. preverite, ali ste dovolj vključili htaccess z AllowOverride
.
Z drugim spletnim strežnikom ali če želite uporabiti AllowOverride None
: morate
- (možnost) onemogoči dostop do vseh datotek v aplikacijah, zaščitenih, ogrodjih in temah/*/views
- onemogoči dostop do datotek, ki jih naloži uporabnik /upload/surveys/.*/fu_[a-z0-9]
- (možnost) onemogoči dostop do izvedljive datoteke v imeniku za nalaganje
Vzorec za nginx najdete na Splošna pogosta vprašanja
Pravice na Linux-ovih datotekah
Če uporabljate strežnik Linux, je za zaščito vaše namestitve LimeSurey potrebna ustrezna nastavitev dovoljenj za datoteke.
Osnovna dejstva o pravicah na Linux/*nix datotekah
Linux/*nix operacijski sistem je večuporabniški. To pomeni da poleg vašega osebnega računa lahko na sistemu obstajajo še drugi uporabniški računi in je potrebno paziti, kakšne pravice dajate ostalim uporabnikom.
Upoštevajte, da bo 'root' računu vedno odobreno dovoljenje za dostop do vaših datotek (ne glede na to, katera dovoljenja za datoteke ste nastavili), saj je superskrbniški uporabnik.
Tudi spletni strežnik (ki poganja LimeSurvey) deluje pod dano identiteto (uporabnik). V Linuxu je to običajno 'www', 'www-data' (v Debian/Ubuntu), 'apache' ali 'nobody' uporabnik. Vendar nekatera podjetja za gostovanje uporabljajo sisteme (kot je suexec), ki omogočajo izvajanje skriptov LimeSurvey z vašim osebnim uporabnikom. Seveda mora imeti uporabnik spletnega strežnika pravico do branja datotek LimeSurvey. Vendar pa mora uporabnik spletnega strežnika omogočati zapisovanje le v majhno podmnožico podimenikov LimeSurvey.
Nastavljanje pravic nad datotekami na Linux-sistemu v lastnem upravljanju
Če upravljate svoj spletni strežnik in konfiguracijo operacijskega sistema (ste lastnik fizičnega strežnika ali najemate virtualni strežnik, do katerega imate korenski dostop), lahko upoštevate naslednja priporočila spodaj.
Najprej lahko nastavite lastnika in skupino svojih datotek LimeSurvey, tako da bo olajšana nastavitev dovoljenj za datoteke. Možna strategija je, da lastnika datotek LimeSurvey nastavite na svoje osebno uporabniško ime, skupino datotek LimeSurvey pa na skupino spletnega strežnika. Običajno ta skupina spletnih strežnikov vsebuje samo račun spletnega strežnika (in morda še en račun spletnega skrbnika). Na primer, če je vaše uporabniško ime 'myaccount' in je uporabnik spletnega strežnika 'apache' v skupini 'apache', potem lahko iz lupinskega dostopa uporabite naslednji ukaz: $ chown -R myaccount:apache limesurvey/
. Nato nastavite dovoljenja za datoteke in podimenike.
Za pravilno delovanje skripta je potreben dostop za pisanje v nekatere imenike:
- Imenik /limesurvey/application/config zahteva Read & Write za shranjevanje konfiguracijskih nastavitev aplikacije
- Imenik /limesurvey/ Imenik tmp in njegovi podimeniki se uporabljajo za uvoz/nalaganje in morajo biti za vaš spletni strežnik nastavljeni na »Branje in pisanje«
- Imenik za nalaganje in vsi njegovi podimeniki morajo imeti tudi nastavljeno »Branje & Write dovoljenja, da omogočite nalaganje slik in medijskih datotek
- Vse druge imenike in datoteke lahko nastavite na Samo za branje
$ chmod -R o-r-w-x limesurvey/
$ chmod -R -w limesurvey/
$ chmod -R 770 limesurvey/application/config
$ chmod -R 770 limesurvey/tmp
$ chmod -R 770 limesurvey/upload
Nastavitev dovoljenj za datoteke na gostujočem spletnem strežniku
Glede na težavnost standardnega postopka za zaščito spletne aplikacije v gostujočem okolju je to precej težko, ker se gostujoča okolja razlikujejo v mnogih pogledih.
V primeru upravljanega strežnika potrebuje strežnik dostop za pisanje v nekatere imenike, da lahko skript pravilno deluje:
- Imenik /limesurvey/tmp se uporablja za uvoz/nalaganje in mora biti nastavljen na Branje in pisanje ' za vaš spletni strežnik
- Imenik za nalaganje in vsi njegovi podimeniki morajo imeti tudi »Branje in pisanje« za vaš spletni strežnik, da omogočite nalaganje slik in predstavnostnih datotek
- Drugi imeniki in datoteke morajo biti nastavljene na »Samo za branje«
- Odvisno od konfiguracije vašega spletnega strežnika boste morali pravice za zapisljive mape spremeniti v chmod na 755 ali 777, da omogočite pisanje v spletu strežnik. Najprej poskusite 755, če ne deluje, 'nadgradite' na 777
- Prav tako lahko poskusite odstraniti bralni dostop drugih uporabnikov do config.php tako, da nastavite dovoljenja te datoteke na 750 - če ne deluje, 'nadgradite' ' do 755
Pravice nad datotekami v okolju Windows
Če uporabljate strežnik Windows, zagotovite, da skrbniška mapa omogoča lastniku procesa spletnega strežnika pisanje datotek v ta imenik. Ostale datoteke je mogoče nastaviti samo za branje in izvajanje.
Ostale varnostne zadeve
Sledijo samo priporočila. LimeSurvey je na splošno zelo varen brez teh dodatnih ukrepov. Če pa zbirate izjemno občutljive podatke, vam lahko pomaga malo dodatne varnosti:
Uporaba SSL
Na splošno priporočamo uporabo SSL za občutljive anketne podatke. SSL običajno omogočite tako, da pravilno konfigurirate spletni strežnik in uporabite potrdilo SSQL. Če ste omogočili SSL, bi morali SSL ves čas uveljaviti v globalnih nastavitvah LimeSurvey. Poleg tega lahko nastavite samo uporabo 'varnih' piškotkov, tako da uredite ustrezno možnost v config.php.
Dostop do datoteke config.php
Datoteka /application/config/config.php vsebuje uporabniško ime in geslo za vaš strežnik baze podatkov. To predstavlja določene varnostne težave, zlasti če uporabljate prijavo, ki ima skrbniški dostop na visoki ravni do vaše zbirke podatkov. V primeru napake pri vračanju vsebine te datoteke PHP v brskalnik uporabnika bi lahko prišlo do ogrožanja gesla vaše zbirke podatkov in drugih podrobnosti (vendar je to zelo malo verjeten scenarij). Najboljši način za zmanjšanje tveganja je, da nastavite posebno prijavo, ki ima posebne pravice samo do vaše baze podatkov LimeSurvey.
Drug način za zaščito teh informacij je lahko, da podatke iz datoteke /application/config/config.php postavite v nespletni imenik, tj. za uporabnike Apache je to imenik nad mapo htdocs (znano tudi kot public_html ali www). . V bistvu boste uporabili config.php, vendar boste imeli v njem eno vrstico – vrstico, ki vključuje datoteko z DEJANSKIMI informacijami o konfiguraciji (npr.<?php return include("/home/hostfolder/safedata/configreal.php"); ?> ). Odstranite vse dejanske informacije o konfiguraciji iz /application/config/config.php in jih prilepite v drugo datoteko (configreal.php), ki je omenjena v datoteki /application/config/config.php''. Ta druga datoteka mora biti v imeniku, ki ni spletni. Nato /application/config/config.php ne bo vseboval gesel baze podatkov itd. - samo ime datoteke, ki NE vsebuje informacije o bazi podatkov.
S tem se izognete spreminjanju vseh drugih datotek, ki vključujejo /application/config/config.php, saj jih config.php 'preusmeri' proti konfiguracijski datoteki, ki se nahaja v nespletnem imeniku, ki vključuje vse dejanske informacije o konfiguraciji . Vendar pa boste morali urediti configreal.php in spremeniti naslednje parametre, da boste za pravilno delovanje uporabljali absolutne poti imenikov:
'basePath' => dirname(dirname('''FILE''')),
'runtimePath' => dirname(dirname(dirname('''FILE'''))).DIRECTORY_SEPARATOR.'tmp'.DIRECTORY_SEPARATOR.'runtime',
[...]
'urlManager' => array(
[...]
'rules' => require('routes.php'),
[...]
);
primer:
'basePath' => '/var/www/htdocs/limesurvey',
'runtimePath' => '/var/www/htdocs/limesurvey/tmp/runtime',
[...]
'urlManager' => array(
[...]
'rules' => require('/var/www/htdocs/limesurvey/config/routes.php'),
[...]
);
Prav tako ne uporabljajte "admin" kot privzetega uporabnika. Pojdite v svojo bazo podatkov MySQL (ali tisto, v katero ste namestili LimeSurvey) in spremenite privzeto uporabniško ime "admin" v tisto, kar želite (npr. "admin_xyz"). Zdaj bo veliko težje uganiti administratorjevo novo uporabniško ime. Ne pozabite, da je to ena od dveh spremenljivk, ki ju vsiljivci lahko uporabijo za dostop. Skrbniško geslo je druga spremenljivka. Zato izberite oba zelo previdno.
Politika varnosti vsebine (CSP)
OPOZORILO - Tukaj navedeni CSP je samo primer in ni namenjen dobesedni uporabi. Zamišljeno je kot izhodišče in MORATE ga prilagoditi svojim potrebam ter temeljito preizkusiti. <IfModule mod_headers.c> Glava vedno nastavi Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline'; base-uri 'none '; form-action 'self'; frame-ancestors 'self'; upgrade-insecure-requests" "expr=%{CONTENT_TYPE} =~ m#text\/(html|javascript)|aplikacija\/pdf|xml#i " </IfModule>