The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"работа с юзерами системы через web"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Программирование под UNIX (Public)
Изначальное сообщение [Проследить за развитием треда]

"работа с юзерами системы через web"
Сообщение от maxx emailИскать по авторуВ закладки on 21-Авг-02, 16:01  (MSK)
Проблема: система FreeBSD.
нужно через веб-интерфейс добавлять пользователя, менять пароли, но, насколько я понял, апач выполняет скрипты с правами nobody (как мы его и пустили).
Попробовал для этих целей использовать pw, chpass, написал сишный скриптик, в котором делал exevp(...) потом поставил chmod 5755 на этот скрипт (посоветовали). pw отрабатывает нормально даже для не рута. Но вот chpass - ни в какую - пишет Permission denied :(((
Вопросы:
1. Что можно сделать в данной проблеме?
2. Может есть другой способ?
Заранее все большой сенкс!
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "RE: работа с юзерами системы через web"
Сообщение от uldus Искать по авторуВ закладки on 23-Авг-02, 21:37  (MSK)
>Проблема: система FreeBSD.
>нужно через веб-интерфейс добавлять пользователя, менять пароли, но, насколько я понял, апач

Ничего не меняй напрямую, лишь создавай флаговый файлик, например для изменения пароля, формата: "login passwd". Далее раз в минуту из рутового крона запускай менеджер командных файлов, которая разгребает эти файлы и реализует в зависимости от файла нужное действие.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "RE: работа с юзерами системы через web"
Сообщение от sas emailИскать по авторуВ закладки on 24-Авг-02, 05:30  (MSK)
Hi,

Take a look at sudo.  

Good luck
--- sas

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "RE: работа с юзерами системы через web"
Сообщение от uldus Искать по авторуВ закладки on 25-Авг-02, 11:45  (MSK)
>Take a look at sudo.

Использование sudo в CGI-скриптах - это практически добровольное выкапывание могилы для своего сервера, либо для скрипта использующего sudo нужно заводить отдельный виртуальный хост, запускать с помощью suexec под отдельным UID, настроить sudo для этого UID в максимально урезанном варианте и провести наидетальнейший аудит всего кода скрипта.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "RE: работа с юзерами системы через web"
Сообщение от sas emailИскать по авторуВ закладки on 25-Авг-02, 13:29  (MSK)
>>Take a look at sudo.
>
>Использование sudo в CGI-скриптах - это практически добровольное выкапывание могилы для своего
>сервера, либо для скрипта использующего sudo нужно заводить отдельный виртуальный хост,
>запускать с помощью suexec под отдельным UID, настроить sudo для этого
>UID в максимально урезанном варианте и провести наидетальнейший аудит всего кода
>скрипта.

Hi,

Completely agree about virtual host, etc. Defered invocation proposed by you in the previous message may be (see below) safer but in many cases you need "immediate" system reaction.

I said may be because even if you write something to the intermediate file you actually have to be very careful with croned script too. Basically croned script will use contents of your intermediate file like input parameters, this means that in both cases (CGI and croned script) You basically should check input parameters and invalidate everything unsafe (IFS; PATH; exec; eval etc.)
So this audit should be mostly the same.  :)

Thanks
--- Sas

  

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "RE: работа с юзерами системы через web"
Сообщение от LS Искать по авторуВ закладки on 25-Авг-02, 21:33  (MSK)
>>>Take a look at sudo.
>>
>>Использование sudo в CGI-скриптах - это практически добровольное выкапывание могилы для своего
>>сервера, либо для скрипта использующего sudo нужно заводить отдельный виртуальный хост,
>>запускать с помощью suexec под отдельным UID, настроить sudo для этого
>>UID в максимально урезанном варианте и провести наидетальнейший аудит всего кода
>>скрипта.
>
>Hi,
>
>Completely agree about virtual host, etc. Defered invocation proposed by you in
>the previous message may be (see below) safer but in many
>cases you need "immediate" system reaction.
>

это не система обслуживания в режиме реального времени, такчто некоторые задержки (если они, тем более, диктуются соображениями безопасности) допустимы.

>I said may be because even if you write something to the
>intermediate file you actually have to be very careful with croned
>script too. Basically croned script will use contents of your intermediate
>file like input parameters, this means that in both cases (CGI
>and croned script) You basically should check input parameters and invalidate
>everything unsafe (IFS; PATH; exec; eval etc.)
>So this audit should be mostly the same.  :)
>
>Thanks
>--- Sas
>
>

В скрипте, я анализируя входящие параметры могу давать тот доступ, точно такой, которуй нужно - И НЕ ВЫШЕ, а не рутовый (или другой привелированнй). Так что аутентификация - аутентификацией, а авторизация - авторизацией ( не стОит путать эти две разные вещи).

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "RE: работа с юзерами системы через web"
Сообщение от sas emailИскать по авторуВ закладки on 25-Авг-02, 23:00  (MSK)
>>>>Take a look at sudo.
>>>
>>>Использование sudo в CGI-скриптах - это практически добровольное выкапывание могилы для своего
>>>сервера, либо для скрипта использующего sudo нужно заводить отдельный виртуальный хост,
>>>запускать с помощью suexec под отдельным UID, настроить sudo для этого
>>>UID в максимально урезанном варианте и провести наидетальнейший аудит всего кода
>>>скрипта.
>>
>>Hi,
>>
>>Completely agree about virtual host, etc. Defered invocation proposed by you in
>>the previous message may be (see below) safer but in many
>>cases you need "immediate" system reaction.
>>
>
>это не система обслуживания в режиме реального времени, такчто некоторые задержки (если
>они, тем более, диктуются соображениями безопасности) допустимы.
>
>>I said may be because even if you write something to the
>>intermediate file you actually have to be very careful with croned
>>script too. Basically croned script will use contents of your intermediate
>>file like input parameters, this means that in both cases (CGI
>>and croned script) You basically should check input parameters and invalidate
>>everything unsafe (IFS; PATH; exec; eval etc.)
>>So this audit should be mostly the same.  :)
>>
>>Thanks
>>--- Sas
>>
>>
>
>В скрипте, я анализируя входящие параметры могу давать тот доступ, точно такой,
>которуй нужно - И НЕ ВЫШЕ, а не рутовый (или другой
>привелированнй). Так что аутентификация - аутентификацией, а авторизация - авторизацией (
>не стОит путать эти две разные вещи).

Hi Ls,

Sorry for english (which is not so good as I want it to be).
Let me copy original post from Борис here:

Проблема: система FreeBSD.
нужно через веб-интерфейс добавлять пользователя, менять пароли, но, насколько я понял, апач выполняет скрипты с правами nobody (как мы его и пустили).
Попробовал для этих целей использовать pw, chpass, написал сишный скриптик, в котором делал exevp(...) потом поставил chmod 5755 на этот скрипт (посоветовали). pw отрабатывает нормально даже для не рута. Но вот chpass - ни в какую - пишет Permission denied :(((
Вопросы:
1. Что можно сделать в данной проблеме?
2. Может есть другой способ?
Заранее все большой сенкс!

1. In the original post author DID not tell us about system's requirements. That is why I just pointed out that for "real time" systems you have to use other solution. BTW I'm not saying only one. It can be something else more appropriate.

2. Regarding safety I'm still not sure, that this solution is much safer because:
a) cgi is working under nobody or some other low privileged user.

b) only some operations are used to be called using sudo. BTW quote from sudo man:

"sudo allows a permitted user to execute a command as the supe?ruser or ANOTHER user"

That means you can use fine grained security model here (without "HIGH" permissions).

c) If you execute something you have to be ALWAYS very careful with input parameters. It does not matter from where you get it! For example consider case (very primitive and probably not related to change user's password problem) where I have croned script which should execute some command from intermediate file:

# ---- croned script starts ----
#!/bin/bash

for c in `cat my_intermediate_command_file`; do
# --- no checks for input parameters...
eval $c
done    
# --- croned script ends ----

# --- contents of the my_intermediate_command_file starts ---
rm -Rf /
echo Thanks a lot for o simple solution
# --- conttents of the my_intermediate_command_file ends ---

This even more important, because in the proposed solution (see quote below) author suggested to use "root cron".

Ничего не меняй напрямую, лишь создавай флаговый файлик, например для изменения пароля, формата: "login passwd". Далее раз в минуту из рутового крона запускай менеджер командных файлов, которая разгребает эти файлы и реализует в зависимости от файла нужное действие.

I know, that author proposed to use login/password pair etc (which should be safe). But if passwd has some buffer overflow? In that case we can end up with the compromized system very quickly. This means that in any case the most important part is to check input parameters.

e) Regarding authentication/authorization: Where did you see me or somebody else mention this stuff in the thread?  :) You have to read properly. It is completely unrelated to discussion. It should be done long before cgi script call...  :)

Conclusion:
===========

Sudo can be used from cgi or (to add another level of indirection and time delay (which is necessary sometimes)) from croned script (but not root cron) and it will be good solution. Programmer/admin should work together to provide safe solution (virtual hosts; users etc.) Input parameters should be always treated with special attention.

Thanks
--- Sas

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "RE: работа с юзерами системы через web"
Сообщение от LS Искать по авторуВ закладки on 26-Авг-02, 01:38  (MSK)
>>>>>Take a look at sudo.
>>>>
>>>>Использование sudo в CGI-скриптах - это практически добровольное выкапывание могилы для своего
>>>>сервера, либо для скрипта использующего sudo нужно заводить отдельный виртуальный хост,
>>>>запускать с помощью suexec под отдельным UID, настроить sudo для этого
>>>>UID в максимально урезанном варианте и провести наидетальнейший аудит всего кода
>>>>скрипта.
>>>
>>>Hi,
>>>
>>>Completely agree about virtual host, etc. Defered invocation proposed by you in
>>>the previous message may be (see below) safer but in many
>>>cases you need "immediate" system reaction.
>>>
>>
>>это не система обслуживания в режиме реального времени, такчто некоторые задержки (если
>>они, тем более, диктуются соображениями безопасности) допустимы.
>>
>>>I said may be because even if you write something to the
>>>intermediate file you actually have to be very careful with croned
>>>script too. Basically croned script will use contents of your intermediate
>>>file like input parameters, this means that in both cases (CGI
>>>and croned script) You basically should check input parameters and invalidate
>>>everything unsafe (IFS; PATH; exec; eval etc.)
>>>So this audit should be mostly the same.  :)
>>>
>>>Thanks
>>>--- Sas
>>>
>>>
>>
>>В скрипте, я анализируя входящие параметры могу давать тот доступ, точно такой,
>>которуй нужно - И НЕ ВЫШЕ, а не рутовый (или другой
>>привелированнй). Так что аутентификация - аутентификацией, а авторизация - авторизацией (
>>не стОит путать эти две разные вещи).
>
>Hi Ls,
>

Привет

>Sorry for english (which is not so good as I want it
>to be).

Ничего - пойму :)

>Let me copy original post from Борис here:
>

Ну что же  - освежим память :)

>Проблема: система FreeBSD.
>нужно через веб-интерфейс добавлять пользователя, менять пароли, но, насколько я понял, апач
>выполняет скрипты с правами nobody (как мы его и пустили).
>Попробовал для этих целей использовать pw, chpass, написал сишный скриптик, в котором
>делал exevp(...) потом поставил chmod 5755 на этот скрипт (посоветовали). pw
>отрабатывает нормально даже для не рута. Но вот chpass - ни
>в какую - пишет Permission denied :(((
>Вопросы:
>1. Что можно сделать в данной проблеме?
>2. Может есть другой способ?
>Заранее все большой сенкс!
>
>1. In the original post author DID not tell us about system's
>requirements. That is why I just pointed out that for "real
>time" systems you have to use other solution. BTW I'm not
>saying only one. It can be something else more appropriate.
>

Дествительно - условий задачи поставлено не было, так что на этот счет я лишь высказал свое мнение (просто наверно немного заострил внимание на "немедлленном реагировании" в твоем ответе). Я не пытался поставить свое мнение в противовес твоему (если ты это воспринялименно так, то извини),

>2. Regarding safety I'm still not sure, that this solution is much
>safer because:
>a) cgi is working under nobody or some other low privileged user.
>
>
>b) only some operations are used to be called using sudo. BTW
>quote from sudo man:
>
>"sudo allows a permitted user to execute a command as the supe?ruser
>or ANOTHER user"
>
>That means you can use fine grained security model here (without "HIGH"
>permissions).
>
>c) If you execute something you have to be ALWAYS very careful
>with input parameters. It does not matter from where you get
>it! For example consider case (very primitive and probably not related
>to change user's password problem) where I have croned script which
>should execute some command from intermediate file:
>

2.а) пропущено ключевое слово MUST :)
2.б) sudo - оно и в африке sudo  - с этим не поспоришь
2.ц) тут уже я не точно выразился (вернеее не правильно объяснил свою мысль) - ты совершенно правильно говоришшь что невозможно по передаваемым в скрипт параетрам определить кто передал на выполнение команду . НО я в скрипте могу отфильтровать  твое rm -Rf /, которое ты привел ниже. Так что это, скажем так, только дополнительное средство защиты (еще одна линия оброны etc :), а не панацея от всех бед.


># ---- croned script starts ----
>#!/bin/bash
>
>for c in `cat my_intermediate_command_file`; do
> # --- no checks for input parameters...
> eval $c
>done
># --- croned script ends ----
>
># --- contents of the my_intermediate_command_file starts ---
>rm -Rf /
>echo Thanks a lot for o simple solution
># --- conttents of the my_intermediate_command_file ends ---
>
>This even more important, because in the proposed solution (see quote below)
>author suggested to use "root cron".
>
>Ничего не меняй напрямую, лишь создавай флаговый файлик, например для изменения пароля,
>формата: "login passwd". Далее раз в минуту из рутового крона запускай
>менеджер командных файлов, которая разгребает эти файлы и реализует в зависимости
>от файла нужное действие.
>
>I know, that author proposed to use login/password pair etc (which should
>be safe). But if passwd has some buffer overflow? In that
>case we can end up with the compromized system very quickly.
>This means that in any case the most important part is
>to check input parameters.
>
>e) Regarding authentication/authorization: Where did you see me or somebody else mention
>this stuff in the thread?  :) You have to read
>properly. It is completely unrelated to discussion. It should be done
>long before cgi script call...  :)
>

Да, конечно, я прочитал все правильно - но то что позваляется сделать пользователю, допущенному к системе - это вопрос авторизации. И не важно, что это слово никто не упомянул.

>Conclusion:
>===========
>
>Sudo can be used from cgi or (to add another level of
>indirection and time delay (which is necessary sometimes)) from croned script
>(but not root cron) and it will be good solution. Programmer/admin
>should work together to provide safe solution (virtual hosts; users etc.)
>Input parameters should be always treated with special attention.
>
>Thanks
>--- Sas

PS я вообще все сделал по другому (+исходники апача под рукой), а совет, который может помочь автору треда я дал - "на лицо" (в сильно урезанном варианте :) (c) Lavr  незнание элементарных вещей.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "RE: работа с юзерами системы через web"
Сообщение от sas emailИскать по авторуВ закладки on 26-Авг-02, 07:02  (MSK)
>>>>>>Take a look at sudo.
>>>>>
>>>>>Использование sudo в CGI-скриптах - это практически добровольное выкапывание могилы для своего
>>>>>сервера, либо для скрипта использующего sudo нужно заводить отдельный виртуальный хост,
>>>>>запускать с помощью suexec под отдельным UID, настроить sudo для этого
>>>>>UID в максимально урезанном варианте и провести наидетальнейший аудит всего кода
>>>>>скрипта.
>>>>
>>>>Hi,
>>>>
>>>>Completely agree about virtual host, etc. Defered invocation proposed by you in
>>>>the previous message may be (see below) safer but in many
>>>>cases you need "immediate" system reaction.
>>>>
>>>
>>>это не система обслуживания в режиме реального времени, такчто некоторые задержки (если
>>>они, тем более, диктуются соображениями безопасности) допустимы.
>>>
>>>>I said may be because even if you write something to the
>>>>intermediate file you actually have to be very careful with croned
>>>>script too. Basically croned script will use contents of your intermediate
>>>>file like input parameters, this means that in both cases (CGI
>>>>and croned script) You basically should check input parameters and invalidate
>>>>everything unsafe (IFS; PATH; exec; eval etc.)
>>>>So this audit should be mostly the same.  :)
>>>>
>>>>Thanks
>>>>--- Sas
>>>>
>>>>
>>>
>>>В скрипте, я анализируя входящие параметры могу давать тот доступ, точно такой,
>>>которуй нужно - И НЕ ВЫШЕ, а не рутовый (или другой
>>>привелированнй). Так что аутентификация - аутентификацией, а авторизация - авторизацией (
>>>не стОит путать эти две разные вещи).
>>
>>Hi Ls,
>>
>
>Привет
>
>>Sorry for english (which is not so good as I want it
>>to be).
>
>Ничего - пойму :)
>
>>Let me copy original post from Борис here:
>>
>
>Ну что же  - освежим память :)
>
>>Проблема: система FreeBSD.
>>нужно через веб-интерфейс добавлять пользователя, менять пароли, но, насколько я понял, апач
>>выполняет скрипты с правами nobody (как мы его и пустили).
>>Попробовал для этих целей использовать pw, chpass, написал сишный скриптик, в котором
>>делал exevp(...) потом поставил chmod 5755 на этот скрипт (посоветовали). pw
>>отрабатывает нормально даже для не рута. Но вот chpass - ни
>>в какую - пишет Permission denied :(((
>>Вопросы:
>>1. Что можно сделать в данной проблеме?
>>2. Может есть другой способ?
>>Заранее все большой сенкс!
>>
>>1. In the original post author DID not tell us about system's
>>requirements. That is why I just pointed out that for "real
>>time" systems you have to use other solution. BTW I'm not
>>saying only one. It can be something else more appropriate.
>>
>
>Дествительно - условий задачи поставлено не было, так что на этот счет
>я лишь высказал свое мнение (просто наверно немного заострил внимание на
>"немедлленном реагировании" в твоем ответе). Я не пытался поставить свое мнение
>в противовес твоему (если ты это воспринялименно так, то извини),
>
>>2. Regarding safety I'm still not sure, that this solution is much
>>safer because:
>>a) cgi is working under nobody or some other low privileged user.
>>
>>
>>b) only some operations are used to be called using sudo. BTW
>>quote from sudo man:
>>
>>"sudo allows a permitted user to execute a command as the supe?ruser
>>or ANOTHER user"
>>
>>That means you can use fine grained security model here (without "HIGH"
>>permissions).
>>
>>c) If you execute something you have to be ALWAYS very careful
>>with input parameters. It does not matter from where you get
>>it! For example consider case (very primitive and probably not related
>>to change user's password problem) where I have croned script which
>>should execute some command from intermediate file:
>>
>
>2.а) пропущено ключевое слово MUST :)
>2.б) sudo - оно и в африке sudo  - с этим
>не поспоришь
>2.ц) тут уже я не точно выразился (вернеее не правильно объяснил свою
>мысль) - ты совершенно правильно говоришшь что невозможно по передаваемым в
>скрипт параетрам определить кто передал на выполнение команду . НО я
>в скрипте могу отфильтровать  твое rm -Rf /, которое ты
>привел ниже. Так что это, скажем так, только дополнительное средство защиты
>(еще одна линия оброны etc :), а не панацея от всех
>бед.
>
>
>># ---- croned script starts ----
>>#!/bin/bash
>>
>>for c in `cat my_intermediate_command_file`; do
>> # --- no checks for input parameters...
>> eval $c
>>done
>># --- croned script ends ----
>>
>># --- contents of the my_intermediate_command_file starts ---
>>rm -Rf /
>>echo Thanks a lot for o simple solution
>># --- conttents of the my_intermediate_command_file ends ---
>>
>>This even more important, because in the proposed solution (see quote below)
>>author suggested to use "root cron".
>>
>>Ничего не меняй напрямую, лишь создавай флаговый файлик, например для изменения пароля,
>>формата: "login passwd". Далее раз в минуту из рутового крона запускай
>>менеджер командных файлов, которая разгребает эти файлы и реализует в зависимости
>>от файла нужное действие.
>>
>>I know, that author proposed to use login/password pair etc (which should
>>be safe). But if passwd has some buffer overflow? In that
>>case we can end up with the compromized system very quickly.
>>This means that in any case the most important part is
>>to check input parameters.
>>
>>e) Regarding authentication/authorization: Where did you see me or somebody else mention
>>this stuff in the thread?  :) You have to read
>>properly. It is completely unrelated to discussion. It should be done
>>long before cgi script call...  :)
>>
>
>Да, конечно, я прочитал все правильно - но то что позваляется сделать
>пользователю, допущенному к системе - это вопрос авторизации. И не важно,
>что это слово никто не упомянул.
>
>>Conclusion:
>>===========
>>
>>Sudo can be used from cgi or (to add another level of
>>indirection and time delay (which is necessary sometimes)) from croned script
>>(but not root cron) and it will be good solution. Programmer/admin
>>should work together to provide safe solution (virtual hosts; users etc.)
>>Input parameters should be always treated with special attention.
>>
>>Thanks
>>--- Sas
>
>PS я вообще все сделал по другому (+исходники апача под рукой), а
>совет, который может помочь автору треда я дал - "на лицо"
>(в сильно урезанном варианте :) (c) Lavr  незнание элементарных вещей.
>

Hi,

A ya bi v apache ne lez.  :( Except may be module.

A po povodu avtorizacii - na moy vzglyad eto otnositsya k urovnu cgi scripta, t.k. esli user bil authenticated and then authorized to call it, then you have to provide all necessary service (as safe as you can).  :)

BTW nice advice with two tries for finally thread. :)

Thanks
--- Sas

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "RE: работа с юзерами системы через web"
Сообщение от LS Искать по авторуВ закладки on 25-Авг-02, 22:45  (MSK)
>Проблема: система FreeBSD.
>нужно через веб-интерфейс добавлять пользователя, менять пароли, но, насколько я понял, апач
>выполняет скрипты с правами nobody (как мы его и пустили).
>Попробовал для этих целей использовать pw, chpass, написал сишный скриптик, в котором
>делал exevp(...) потом поставил chmod 5755 на этот скрипт (посоветовали).

Советую документацию почитать - man chown, man chgrp, man chmod и по апачу тоже. А потом, если что не понятно - конкретные вопросы задавать.

pw
>отрабатывает нормально даже для не рута.
Но вот chpass - ни
>в какую - пишет Permission denied :(((
>Вопросы:
>1. Что можно сделать в данной проблеме?
>2. Может есть другой способ?
>Заранее все большой сенкс!


  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "RE: работа с юзерами системы через web"
Сообщение от sas emailИскать по авторуВ закладки on 25-Авг-02, 23:07  (MSK)
>Проблема: система FreeBSD.
>нужно через веб-интерфейс добавлять пользователя, менять пароли, но, насколько я понял, апач
>выполняет скрипты с правами nobody (как мы его и пустили).
>Попробовал для этих целей использовать pw, chpass, написал сишный скриптик, в котором
>делал exevp(...) потом поставил chmod 5755 на этот скрипт (посоветовали). pw
>отрабатывает нормально даже для не рута. Но вот chpass - ни
>в какую - пишет Permission denied :(((
>Вопросы:
>1. Что можно сделать в данной проблеме?
>2. Может есть другой способ?
>Заранее все большой сенкс!

Privet,

Proshu proschenija za latinicu.

No C ne script. C - programma (programul'ka etc) Script kak ya ponimayu nechto interpretiruemoe. :)

--- Sas

  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "RE: работа с юзерами системы через web"
Сообщение от smooth Искать по авторуВ закладки on 26-Авг-02, 12:24  (MSK)
я конечно не эксперт но вроде есть такая программа webmin - управление системой через веб - может подойдёт
  Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "RE: работа с юзерами системы через web"
Сообщение от Hurricane emailИскать по авторуВ закладки on 22-Сен-02, 23:42  (MSK)
>я конечно не эксперт но вроде есть такая программа webmin - управление
>системой через веб - может подойдёт

есть но не то ...

Народ !!! Вы шо з дуба упали ??? Тут нада свой сервер писать ... Однозначно ...
Под вас и от рута ... но с опаской :)) Удачи ...
P.S. Забудьте про скрипты !!!!! Вы что ????? Какая тут секьюрити ... Если через WEB ( APACHE к тому же ) вы начнете добавлять скриптами юзверей ????? Вы чо ... нееее....

Best regards,
Vladislav.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

13. "RE: работа с юзерами системы через web"
Сообщение от LS emailИскать по авторуВ закладки on 23-Сен-02, 01:42  (MSK)
>>я конечно не эксперт но вроде есть такая программа webmin - управление
>>системой через веб - может подойдёт
>
>есть но не то ...
>
>Народ !!! Вы шо з дуба упали ??? Тут нада свой сервер
>писать ... Однозначно ...
>Под вас и от рута ... но с опаской :)) Удачи ...
>
>P.S. Забудьте про скрипты !!!!! Вы что ????? Какая тут секьюрити ...
>Если через WEB ( APACHE к тому же ) вы начнете
>добавлять скриптами юзверей ????? Вы чо ... нееее....
>
>Best regards,
> Vladislav.

Ну я думаю, что человек, задавшый этот вопрос не совсем уж дурак, и подразумевал добавление пользователей только от рута. А вот предоставление возможности пользователям менять свой пароль по моему мнению довольно праильная политика.

С уважением, LS


  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру