Die Gefahren von chmod 777 in PHP / Apache / Linux verstehen
Trotz Warnungen vor der Zuweisung von 777-Berechtigungen für Linux-basiertes Webhosting ist die Die genauen Schwachstellen bleiben unklar. Dieser Artikel soll die Risiken speziell im PHP-/Apache-Kontext verdeutlichen.
PHP-Skripte können unabhängig von ihrem ausführbaren Status tatsächlich extern über den Webserver oder den Befehlszeileninterpreter ausgeführt werden. Allerdings stellen 777-Berechtigungen eine erhebliche Bedrohung dar: Sie ermöglichen anderen Benutzern auf demselben Computer den Zugriff auf Dateien mit weltweiten Schreibfunktionen.
Stellen Sie sich dieses Szenario vor:
Mit 777 Berechtigungen kann jeder, einschließlich des Apache-Benutzers, der das PHP-Skript ausführt, das Shell-Skript ausführen. Wenn das ausführbare Bit nicht für das Verzeichnis oder die darin enthaltenen Dateien gesetzt wäre, würde diese Aktion nicht stattfinden.
Es ist wichtig zu beachten, dass es nicht die Berechtigungen der PHP-Datei sind, die die Bedrohung darstellen. Vielmehr ist es der system()-Aufruf, der einen Linux-Systemaufruf unter dem Apache-Benutzer (oder demjenigen, der Apache ausführt) ausführt. Hier wird das Ausführungsbit kritisch.
Das obige ist der detaillierte Inhalt vonWarum ist chmod 777 in PHP / Apache / Linux gefährlich?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!