Warum Chmod 777 in PHP / Apache / Linux gefährlich sein kann
Es wird häufig betont, dass das Festlegen von Berechtigungen auf 777 für Verzeichnisse oder Dateien in Linux -basiertes Webhosting ist unklug. Die spezifische Schwachstelle, die diese Berechtigungsstufe in einem PHP-/Apache-Kontext darstellt, verdient jedoch eine weitere Untersuchung.
Trotz der Tatsache, dass PHP-Skripte unabhängig von ihrem „ausführbaren“ Status remote über Webserver- und Interpreter-Aufrufe ausgeführt werden können, Die Schwachstelle der 777-Berechtigungen entsteht auf andere Weise. Stellen Sie sich das folgende Szenario vor:
Wenn das Verzeichnis auf eingestellt ist 777 kann jeder (einschließlich des Apache-Benutzers, unter dem PHP-Skripte ausgeführt werden) das Skript ausführen. Wenn das Ausführungsbit nicht für das Verzeichnis und seinen Inhalt gesetzt ist, wäre Schritt 3 wirkungslos.
Es ist wichtig zu beachten, dass es nicht auf die Berechtigungen der PHP-Datei ankommt, sondern auf den darin enthaltenen system()-Aufruf. Dieser Aufruf wird vom Apache-Benutzer als Linux-Systemaufruf ausgeführt, was die entscheidende Rolle von Ausführungsberechtigungen in diesem Zusammenhang hervorhebt.
Das obige ist der detaillierte Inhalt vonWarum ist chmod 777 in PHP/Apache/Linux gefährlich?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!