Jak zainstalować platformę koszyków LiteCart na Ubuntu 16.04
LiteCart to darmowa i otwarta platforma koszyka na zakupy napisana w PHP, jQuery i HTML 5. Jest to prosty, lekki i łatwy w użyciu program do handlu elektronicznego
Możliwości systemu Linux to specjalne atrybuty w jądrze systemu Linux, które przyznają procesom i binarnym plikom wykonywalnym określone uprawnienia, które są zwykle zarezerwowane dla procesów, których efektywny identyfikator użytkownika to 0 (użytkownik root i tylko użytkownik root ma UID 0).
W tym artykule wyjaśniono niektóre z dostępnych funkcji, ich zastosowania oraz sposoby ich ustawiania i usuwania. Pamiętaj, że ustawianie możliwości plików wykonywalnych może zagrozić bezpieczeństwu twojego systemu. Jako taki, powinieneś rozważyć przetestowanie systemu nieprodukcyjnego przed wdrożeniem możliwości produkcyjnych.
Zasadniczo celem możliwości jest podzielenie siły „rootowania” na określone uprawnienia, tak aby w przypadku wykorzystania procesu lub pliku binarnego posiadającego jedną lub więcej możliwości potencjalne uszkodzenie było ograniczone w porównaniu z tym samym procesem uruchomionym jako root.
Możliwości można ustawić dla procesów i plików wykonywalnych. Proces wynikający z wykonania pliku może zyskać możliwości tego pliku.
Możliwości zaimplementowane w systemie Linux są liczne, a wiele z nich dodano od czasu ich pierwotnego wydania. Niektóre z nich są następujące:
CAP_CHOWN
: Wprowadź zmiany w identyfikatorze użytkownika i identyfikatorze grupy plikówCAP_DAC_OVERRIDE
: Zastąp DAC (dyskretna kontrola dostępu). Na przykład vto omija sprawdzanie uprawnień do odczytu / zapisu / wykonywania.CAP_KILL
: Pomiń sprawdzanie uprawnień do wysyłania sygnałów do procesów. CAP_SYS_NICE
: Podnieś uprzejmość procesów ( wyjaśnienie uprzejmości można znaleźć tutaj )CAP_SYS_TIME
: Ustaw zegar systemowy i sprzętowy w czasie rzeczywistymAby wyświetlić pełną listę, uruchom man 7 capabilities
.
Możliwości są przypisywane w zestawach, mianowicie „dozwolone”, „dziedziczne”, „skuteczne” i „ambientowe” dla wątków oraz „dozwolone”, „dziedziczne” i „skuteczne” dla plików. Zestawy te definiują różne złożone zachowania, ich pełne wyjaśnienie wykracza poza zakres tego artykułu.
Podczas ustawiania możliwości pliku prawie zawsze będziemy używać na przykład „dozwolone” i „skuteczne” CAP_DAC_OVERRIDE+ep
. Zwróć uwagę na +ep
, co oznacza wyżej wymienione zestawy.
Istnieją dwa główne narzędzia, getcap
a setcap
które można przeglądać i odpowiednio ustawić te atrybuty.
libcap2-bin
pakiet, który można zainstalować z:apt install libcap2-bin
libcap
pakiet jest potrzebny:yum install libcap
libcap
:pacman -S libcap
Aby zobaczyć, czy plik ma jakieś ustawione możliwości, możesz po prostu uruchomić getcap /full/path/to/binary
, na przykład:
root@demo:~# getcap /usr/bin/ping
/usr/bin/ping = cap_net_raw+ep
root@demo:~# getcap /usr/bin/rcp
/usr/bin/rcp = cap_net_bind_service+ep
Jeśli chcesz dowiedzieć się, które możliwości są już ustawione w systemie, możesz przeszukać rekursywnie cały system plików za pomocą następującego polecenia:
getcap -r /
Z uwagi na fakt, że wirtualne systemy plików (takie jak /proc
) nie obsługują tych operacji, powyższe polecenie spowoduje tysiące błędów, dlatego w celu uzyskania czystszego wyniku użyj następujących poleceń:
getcap -r / 2>/dev/null
Aby ustawić określone możliwości dla pliku, użyj setcap "capability_string" /path/to/file
.
Aby usunąć wszystkie możliwości z pliku, użyj setcap -r /path/to/file
.
Dla celów demonstracyjnych utworzymy pusty plik w bieżącym katalogu, damy mu możliwość i usuniemy go. Zacznij od następujących czynności:
root@demo:~# touch testfile
root@demo:~# getcap testfile
Drugie polecenie nie generuje danych wyjściowych, co oznacza, że ten plik nie ma żadnych możliwości.
Następnie ustaw zdolność pliku:
root@demo:~# setcap "CAP_CHOWN+ep" testfile
root@demo:~# getcap testfile
testfile = cap_chown+ep
Jako przykład podano „CAP_CHOWN + ep”, ale dowolne inne można przypisać w ten sposób.
Teraz usuń wszystkie możliwości z testfile
:
root@demo:~# setcap -r testfile
root@demo:~# getcap testfile
Ponownie nie będzie danych wyjściowych, ponieważ „CAP_CHOWN + ep” został usunięty.
Możliwości mają wiele potencjalnych zastosowań i mogą pomóc zwiększyć bezpieczeństwo twoich systemów. Jeśli używasz bitu SUID w plikach wykonywalnych, zastanów się nad zastąpieniem go odpowiednią potrzebną funkcją.
LiteCart to darmowa i otwarta platforma koszyka na zakupy napisana w PHP, jQuery i HTML 5. Jest to prosty, lekki i łatwy w użyciu program do handlu elektronicznego
Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który
NFS to oparty na sieci system plików, który umożliwia komputerom dostęp do plików w sieci komputerowej. Ten przewodnik wyjaśnia, w jaki sposób możesz udostępniać foldery w NF
Używasz innego systemu? Matomo (wcześniej Piwik) to platforma analityczna typu open source, otwarta alternatywa dla Google Analytics. Źródło Matomo jest hostowane o
TeamTalk to system konferencyjny, który pozwala użytkownikom na wysokiej jakości rozmowy audio / wideo, czat tekstowy, przesyłanie plików i udostępnianie ekranów. To ja
Vultr oferuje kilka różnych sposobów uzyskiwania dostępu do VPS w celu konfiguracji, instalacji i użytkowania. Poświadczenia dostępu Domyślne poświadczenia dostępu dla twojego VPS ar
Ranger to oparty na linii poleceń menedżer plików z powiązaniami klawiszy VI. Zapewnia minimalistyczny i ładny interfejs curses z widokiem na hierarchię katalogów
Wprowadzenie RethinkDB to baza danych NoSQL, która przechowuje dane jako dokumenty JSON. Ma bardzo intuicyjny język zapytań i funkcje powszechnie dostępne
Niezależnie od tego, czy chcesz umieścić zapasy sklepów online, czy po prostu prosty sklep z akcesoriami technicznymi, Magento jest doskonałym rozwiązaniem dla eCommerce online. Ten artykuł
Używasz innego systemu? Brotli to nowa metoda kompresji z lepszym współczynnikiem kompresji niż GZIP. Jego kod źródłowy jest publicznie hostowany na tym Githu
Wprowadzenie MySQL ma świetną funkcję znaną jako widoki. Widoki są przechowywane zapytania. Pomyśl o nich jako o aliasie dla długiego zapytania. W tym przewodniku
Zezwolenie na logowanie roota przez SSH jest powszechnie uważane za słabą praktykę bezpieczeństwa w branży technologicznej. Zamiast tego możesz wykonać delikatną administrację
Neos to innowacyjny system zarządzania treścią typu open source, który doskonale nadaje się do tworzenia i edytowania treści online. Z myślą o autorach i redaktorach, Neo
Vtiger CRM to popularna aplikacja do zarządzania relacjami z klientami, która może pomóc przedsiębiorstwom zwiększyć sprzedaż, zapewnić obsługę klienta i zwiększyć zyski. ja
Używasz innego systemu? DokuWiki to program wiki typu open source napisany w PHP, który nie wymaga bazy danych. Przechowuje dane w plikach tekstowych. DokuWik
W tym artykule dowiesz się, jak skonfigurować więzienie chroot w Debianie. Zakładam, że używasz Debiana 7.x. Jeśli używasz Debiana 6 lub 8, może to działać, bu
Wprowadzenie Prostym sposobem na skonfigurowanie serwera VPN na Debianie jest PiVPN. PiVPN to instalator i opakowanie dla OpenVPN. Tworzy proste polecenia dla ciebie
MaraDNS to lekki, ale solidny program serwera DNS typu open source. W porównaniu z innymi aplikacjami tego samego rodzaju, takimi jak ISC BIND, PowerDNS i djbdns
Używasz innego systemu? Wprowadzenie CyberPanel jest jednym z pierwszych paneli sterowania na rynku, który jest zarówno open source, jak i wykorzystuje OpenLiteSpeed. Co ty?
Używasz innego systemu? NodeBB jest forum opartym na Node.js. Wykorzystuje gniazda sieciowe do natychmiastowych interakcji i powiadomień w czasie rzeczywistym. Kod źródłowy NodeBB i
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.