Эта тема на forum.dklab.ru


Eugene Babushkin: exec() system() или вызов ImageMagick
У меня на хосте запрещены функции exec(), system() и админ говорит, что мол отрыть нельзя (безопасность и все такое :)) и пока что нет модуля imagick. Как можно еще работать с ImageMagick? Просто ужас какой-то с этим ImageMagick'ом у меня :(
Дмитрий Котеров:
Больше никак. Меняйте хостера, он - ламер, раз включил safe mode. Это мое мнение.
Юрий Насретдинов:
он - ламер, раз включил safe mode
Угу. ПетерХост раньше тоже на Safe Mode работал.. Потом все дыры зашили, PHP тоже из-под имени юзверя работает :).

Просто ужас какой-то с этим ImageMagick'ом у меня
Use GD2...
Дмитрий Котеров:
yUAC:
У тебя там хостинг?
Юрий Насретдинов:
У тебя там хостинг?
Угу... Вот только в последнее время (этак с год...) нагрузка на их сервера возросла в десяток раз... Соотвественно SEC [Script Execution Time] тоже «немного» возрос... А вот куда теперь - не знаю...
Eugene Babushkin:
У меня GoldHost.Ru но я уже договорялся мне выключат save mod.
Дмитрий Котеров:
yUAC:
Тогда попробуй такой код запустить у них:


function F() { fclose(fopen("/bin/testing", "w")); }
register_shutdown_function("F");


А потом посмотри, создался ли файл под рутом в указанной директории (echo file_exists("/bin/testing")). Если создался, то это дыра. Register_shutdown_function() обязателен.
Юрий Насретдинов:
Дмитрий Котеров:
Неа, даже не из-под рута можно посмотреть, есть ли там файлик... Его там НЕТ :)
Горбунов Олег:
Странная штука. Для личных эксперементальных нужд имею хостинг на Slavhost.ru — решил попользоватся ImageMagick раз заявлено, что он «включен во все хостинг планы». С удивлением обрнаруживаю, что system(), exec() и passthru() заблокированы.
Мне сказали в итоге интересную вещь —

Я вам четко ответил, что в случаи разблокирования данных функции сервер будет взломан, т.к. есть люди, которые знают эту уязвимость и они среди наших клиентов и такой случай уже был. На данный момент не существует программного обеспечения позволяющего активировать данные функции и в тоже время защититься от выполнения вредоностных системных команд. В связи с этим, вы можете пользоваться этими функциями на выделенном физическом или виртуальном сервере в индивидуальном порядке.

Я знаю, что вопрос не сильно в тему, но может кто нибудь посоветует, как быть?
pahanwsf:
MagickWand for PHP a native PHP-extension to the ImageMagick MagickWand API.
возможности схожи с ImageMagick, но документация на мой взгляд очень плохая
Горбунов Олег:
pahanwsf, смеетесь? Это и есть ImageMagick =)
pahanwsf:
Горбунов Олег я знаю что это ImageMagick, у автора именно с ним проблеммы, а точнее с использованием его через exec() и system(), можно использовать ImageMagick через API для PHP, а что вы имели ввиду я не понял, объясните.
Горбунов Олег:
pahanwsf, вы дату соообщений посмотрите.
pahanwsf:
посмотрел на дату, и действительно посмеялся, но по другому поводу
Странная штука. Для личных эксперементальных нужд имею хостинг на Slavhost.ru — решил попользоватся ImageMagick раз заявлено, что он «включен во все хостинг планы». С удивлением обрнаруживаю, что system(), exec() и passthru() заблокированы.
Мне сказали в итоге интересную вещь —

Я вам четко ответил, что в случаи разблокирования данных функции сервер будет взломан, т.к. есть люди, которые знают эту уязвимость и они среди наших клиентов и такой случай уже был. На данный момент не существует программного обеспечения позволяющего активировать данные функции и в тоже время защититься от выполнения вредоностных системных команд. В связи с этим, вы можете пользоваться этими функциями на выделенном физическом или виртуальном сервере в индивидуальном порядке.

Я знаю, что вопрос не сильно в тему, но может кто нибудь посоветует, как быть?
я ведь на ваш вопрос отвечал, или вы просто так его написали?
Горбунов Олег:
pahanwsf, так это расширение тоже не установлено, естественно. ) И мне его установить никто не даст... ((
pahanwsf:
ну MagickWand для PHP использовать более беззопасно чем system() или exec(), если уж они заявили что ImageMagick включен то пусь хотябы включат возможность им пользоваться, и хотябы через расширением для PHP, думаю тут уж они не отмашутся взломом сервера, дугих вариантов кроме смены упрямого хостера нет

Эта тема на forum.dklab.ru