On Thu, 9 Dec 2004, Mihai Albu wrote: > Date: Thu, 09 Dec 2004 21:26:01 +0200 > From: Mihai Albu <[EMAIL PROTECTED]> > Reply-To: [EMAIL PROTECTED] > To: [EMAIL PROTECTED] > Subject: [rlug] Re: apache vhost force user > > Raileanu Grigore wrote: > >> La majoritatea, din cati am vazut pana acum, nu au implementat >> php cu suexec, ci sunt setate niste parametri care nu permit >> abuzul - open_basedir, php in safe mode, etc >> >> >> > cPanelul mai nou suporta si apache 2.x, dar e beta, si cu multe semne de > mirare ::) > > phpsuexec, care se poate pune pe servere cu cpanel f usor este > recomandat pentru securitate, zic ei.
Compara incarcarea medie a unui sistem, cu patch ala pt suexec, si fara el ( eventual pe un box cu 1 - 2 K saituri ). > dar mie nu mi se pare ca foloseste la ceva. > sa te plimbi prin directoarele altora este impiedicat de open_basedir. > nu poti rula php in safe_mode, nu poti sa dai disable la diverse > functii, ca isi uploadeaza omul propriul php.ini si trece peste toate > limitarile tale. Mai multe detalii , te rog > > singurul avantaj la phpsuexec este ca mailurile trimsie cu php-ul se > trimit cu owner-ul scriptului, nu de catre nobody. > deci ajuta la tracking. in acelasi timp, exista posibilitatea adaugarii > de X-Source-Args la mailuri, si vezi acolo ce script a treimis mailul, > cu calea completa. poti face asta si fara phpsuexec > > Prin urmare, phpsuexec suks :) > > > --- > Detalii despre listele noastre de mail: http://www.lug.ro/ > > > --- Detalii despre listele noastre de mail: http://www.lug.ro/
