erul
Apprentice 1.0
untuk menghindari symlink pada web yang terhack kita bisa chmod itu saja kah tuan?bukannya di chmod aja sudah cukup si /bin/ln nya ?
untuk menghindari symlink pada web yang terhack kita bisa chmod itu saja kah tuan?bukannya di chmod aja sudah cukup si /bin/ln nya ?
Pasang saja CloudLinux+CageFS.untuk menghindari symlink pada web yang terhack kita bisa chmod itu saja kah tuan?
Pasang saja CloudLinux+CageFS.
Daftar lisensi TRIAL.
walau lisensi habis, proteksi symlink tetap aktif.
Yang tidak bisa hanya halaman LVE Manager, Yum dan PHP Selector CloudLinux.
*untuk yum bisa diakalin dengan cara menambah Repo pada "/etc/yum.repos.d/"
Laiinya normal.
Itu simplenya.
Karena dengan tuan membuat thread ini, berarti tuan menjual shared hosting dan juga pastinya spesifikasi servernya mumpuni untuk menjalankan CloudLinux.
CloudLinux memang menstabilkan serta membagi resource, namun juga memerlukan Resource tersendiri.
Tuan Tuan maaf ingin bertanya lagi masalah symlink, saya coba WHM 64 terbaru dan menemukan ini di dalamnya apakah ini sudah cukup untuk mengakali symlink di server.
ada beberapa metode untuk mengatasi symlink race di cpanel
manual cpanel sendiri sudah menyediakan infonya
https://documentation.cpanel.net/display/EA4/Symlink+Race+Condition+Protection
salah satunya memang pakai custom hardened kernel dari cpanel, tapi sayangnya baru mendukung centos 6
https://documentation.cpanel.net/display/CKB/How+to+Harden+Your+cPanel+System's+Kernel
setjara website, symlink bisa dari sisi php dan bisa juga dari sisi webserver masgan
kalo dari sisi php bisa dimasukken fungsi symlink tadi pada list "disable_functions" di dalam php.ini
sedangken sisi webserver, disable opsi "FollowSymLinks" pada Apache dan sejenisnja webserver lain²
tapi tetap biarin "SymLinksIfOwnerMatch" enable
pastikan djuga permission public_html di 0750
sisanya lagi, berikan chmod 640 untuk /etc/named.conf
supaja intruder nda bisa bikin list --user + nama domain-- milik penduduk di dalam server