Magento 2: “आपका वेब सर्वर गलत तरीके से सेट किया गया है और संवेदनशील फ़ाइलों तक अनधिकृत पहुंच की अनुमति देता है। कृपया अपने होस्टिंग प्रदाता से संपर्क करें ”


18

मेरे Magento 2 के विकास के वातावरण ने निम्नलिखित त्रुटि संदेश के साथ मेरा मजाक उड़ाना शुरू कर दिया है

आपका वेब सर्वर गलत तरीके से सेट किया गया है और संवेदनशील फ़ाइलों तक अनधिकृत पहुंच की अनुमति देता है। कृपया अपने होस्टिंग प्रदाता से संपर्क करें

क्या किसी ने नज़र रखी है

  1. सुरक्षा जाँच क्या हो रही है?
  2. कोर कोड में ये जाँच कहाँ होती है?

कर सकते हैं यू कृपया मुझे 2 का कौन सा संस्करण बताओ, तुम्हें उपयोग किया है
अमित बेरा

@AmitBera अलग-अलग पैकेजों के साथ संगीतकार रिपॉजिटरी होने के कारण मुझे यकीन नहीं है कि मैं कैसे जांच कर सकता हूं
एलन स्टॉर्म

1
@AlanStorm, यह संदेश Magento\AdminNotification\Model\System\Message\Securityकक्षा से आया है । आपको यह संदेश किस स्थिति में मिला है?
बोजहिया

@magentotwo जब मैंने बैकएंड में लॉग इन किया
एलन स्ट्रॉम

जवाबों:


12

यह चेक कहता है कि कोई भी app/etc/*फाइलों तक पहुंच सकता है । उदाहरण के लिए, वह app/etc/env.phpफ़ाइल जो DB, क्रेडेंशियल कुंजी और अन्य संसाधनों के लिए क्रेडेंशियल संग्रहीत करती है।

सबसे बेहतर उपाय यह है कि अपने pubफोल्डर को डिफॉल्ट इंस्टॉलेशन डायरेक्टरी के बजाय वेब रूट के रूप में कॉन्फ़िगर किया जाए , आमतौर पर magento2, जैसा कि ज्यादातर इंस्टॉल डॉक्स में निर्दिष्ट है। यह समग्र सुरक्षा में सुधार करेगा और आपको समस्या को ठीक करेगा। अपने अन्य Apache / Nginx स्थान परिभाषाओं को भी संपादित करना सुनिश्चित करें। Nginx के लिए, $MAGE_ROOTनिर्देश होना चाहिए /var/www/example.com/magento2/pub, और इसलिए आपका rootनिर्देश होना चाहिए । साथ ही बदलाव करने के बाद अपने कैश को फ्लश करना सुनिश्चित करें, अन्यथा छवियां और सीएसएस फाइलें टूट जाएंगी (सिस्टम -> टूल्स -> कैश मैनेजमेंट -> फ्लश मैजेंटो कैश)।

\Magento\AdminNotification\Model\System\Message\Securityइस कार्यक्षमता के लिए जिम्मेदार है। _isFileAccessibleविधि देखें ।

यह निश्चित रूप से Magento स्टोर को जोखिम में डालेगा।


3

यदि आप अपाचे का उपयोग कर रहे हैं, तो सुनिश्चित करें कि फ़ोल्डर .htaccessमें मैगेंटो के साथ शामिल की गई फ़ाइल /app/आपके वेब सर्वर पर मौजूद है, और यह कि अपाचे को प्रति फ़ोल्डर सेटिंग्स को ओवरराइड करने के लिए .htaccess फ़ाइलों का उपयोग करने के लिए कॉन्फ़िगर किया गया है, लेकिन इसे डिफ़ॉल्ट रूप से सक्षम किया जाना चाहिए।

इस फ़ाइल की सामग्री यह मानी जाती है:

<IfVersion < 2.4>
    order allow,deny
    deny from all
</IfVersion>
<IfVersion >= 2.4>
    Require all denied
</IfVersion>

1

यह एक प्रणाली संदेश है और यह संदेश getText() विधि, वर्ग से आया है Magento\AdminNotification\Model\System\Message\Security

जब हम व्यवस्थापक पैनल खोलते हैं तो नियंत्रक सभी सूचनाओं की जांच करता है और यह संबंधित सुरक्षा है।

आप execute()विधि से डीबग कर सकते हैं Magento\AdminNotification\Controller\Adminhtml\System\Message\ListAction.php


उपयोगी जानकारी, लेकिन नहीं जो मैंने पूछा। Magento में कुछ कोड ने स्पष्ट रूप से कुछ सिस्टम परीक्षण चलाए और उस संदेश को जोड़ा। मैं जानना चाहता हूं कि उन प्रणालियों के परीक्षण कहां हैं।
एलन स्टॉर्म

1

MAGENTO 2 Centos 7 सर्वर

संदेश को ठीक करने के लिए "आपका वेब सर्वर गलत तरीके से सेट किया गया है और संवेदनशील फ़ाइलों तक अनधिकृत पहुंच की अनुमति देता है। कृपया अपने होस्टिंग प्रदाता से संपर्क करें"।

1) ### श- अपने रूट खाते से निम्न कमांड चलाएँ। ###

chown -R accountuser:accountusergroup /path-to-root-folderl/

2) ### ssh - डोमेन अकाउंट यूजर (आपके वेब सर्वर अकाउंट जैसे अपाचे आदि) से निम्न कमांड चलाएँ। ###

find . -type d -exec chmod 770 {} \; & find . -type f -exec chmod 660 {} \; && chmod u+x bin/magento

chmod -R g+w /path-to-root-folderl/{pub,var} chmod -R g+w /path-to-root-folderl/{app/etc,vendor} chmod -R g+s pub/static pub/media . find var/generation -type d -exec chmod g+s {} \; find var/session -type d -exec chmod g+s {} \;

3) ### ssh - अपने रूट खाते से निम्न कमांड चलाएँ। ###

chown -R domain_account_user:webservergroup /path-to-root-folderl/var chown -R domain_account_user:webservergroup /path-to-root-folder/app/etc chown -R domain_account_user:webservergroup /path-to-root-folderl/pub chown -R webserverUSER:webservergroup /path-to-root-folder/var/session

यह इस त्रुटि और कई अन्य त्रुटि को ठीक करेगा। नोट: Magento 2 का उपयोग करते समय SUPHP को अक्षम करें, आप अपने आप को बहुत सिरदर्द से बचाएंगे। वर्तमान में मैं ea-Apache24-mod_cgid और PHP 7 और ea-php70-php-fpm के साथ mod_mpm_event चला रहा हूं।

मैं अपने magento 2 ea_ Apache24-mod_cgid और PHP 7 के साथ सिर्फ mod_mpm_event के साथ चल रहा था इससे पहले कि मैंने PHP-FPM जोड़ा।

यदि आप cpanel / Apache चला रहे हैं और आप mod_mpm_event + ea-apache24-mod_cgid में स्थानांतरित करने के लिए easyapache का उपयोग नहीं करना चाहते हैं तो आप ssh से शेल का उपयोग कर सकते हैं। Ssh से कमांड बलो को रन करें। yum shell remove ea-apache24-mod_mpm_worker हटाएं ea-Apache24-mod_cgi ई-अपाचे 24-mod_mpm_event इंस्टॉल करें ea-Apache24-mod_cgid रन


यह केवल कुछ होस्टिंग वातावरण पर काम करने जा रहा है .. दूसरों पर वास्तव में बुरा विचार हो सकता है
एंडी

1

मेरे मामले में समस्या इस तथ्य के कारण थी कि defaultस्टोर दृश्य अक्षम हो गया था। जब सुरक्षा जांच की गई, तो Magento\AdminNotification\Model\System\Message\Securityकक्षा ने app/etc/config.phpफ़ाइल डाउनलोड करने का प्रयास किया , एक अपवाद फेंका गया ( Fatal error: Uncaught Magento\Framework\Exception\NoSuchEntityException: Default store is inactive), जिसने प्रतिक्रिया कोड को 200 में बदल दिया (सामान्य रूप से इसका परिणाम 404 होना चाहिए)। तो सिस्टम ने सोचा कि फ़ाइल सुलभ है, जिसका अर्थ सुरक्षा मुद्दा होगा।

बस defaultइसे ठीक करने के लिए स्टोर दृश्य सक्षम करें।


1

एक आसान उपाय है, यदि आप अपने मैग्नेटो इंस्टॉलेशन की रूट डायरेक्टरी में 'nginx.conf.sample' नाम बदलने के बजाय nginx.conf फाइल का उपयोग नहीं कर रहे हैं। इसने मेरे लिए काम किया और मैगेंटो एडमिन में चेतावनी संदेश गायब हो गया।


0

यह एक निर्देशिका और फ़ाइलों की अनुमति समस्या है जो मुझे लगता है। कृपया ० to५५ से लेकर ०६४४ तक की फाइलों को उचित अनुमति दें, यदि यह समस्या का समाधान नहीं करता है तो कृपया .htaccess फ़ाइल भी देखें।


उपयोगी जानकारी, लेकिन मेरे द्वारा मांगी गई जानकारी नहीं। मैं जानना चाहता हूं कि मैगेंटो कोर कोडबेस में ये जांच कहां होती है।
एलन स्टॉर्म

0

ये परीक्षण कक्षा के अंदर मौजूद हैं Magento\AdminNotification\Model\System\Message\Securityऔर यह नोटिफिकेशन पाठ से आता है function getText()। मुझे लगता है कि Magento app/etc/*फाइलों की पहुंच की जांच करता है और उसके आधार पर व्यवस्थापक पैनल में चेतावनी दिखाता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.