Comprendre les dangers de chmod 777 dans PHP / Apache / Linux
Malgré les avertissements contre l'attribution d'autorisations 777 à l'hébergement Web basé sur Linux, le les vulnérabilités exactes restent floues. Cet article cherche à élucider les risques spécifiquement dans un contexte PHP/Apache.
Les scripts PHP peuvent en effet être exécutés en externe via le serveur web ou l'interpréteur de ligne de commande, quel que soit leur statut exécutable. Cependant, les autorisations 777 introduisent une menace importante : elles permettent à d'autres utilisateurs sur la même machine d'accéder à des fichiers dotés de capacités d'écriture universelles.
Considérez ce scénario :
Avec les autorisations 777, n'importe qui, y compris l'utilisateur Apache exécutant le script PHP, peut exécuter le script shell. Si le bit exécutable n'était pas défini sur le répertoire ou les fichiers qu'il contient, cette action ne se produirait pas.
Il est important de noter que ce ne sont pas les autorisations du fichier PHP qui constituent la menace. C'est plutôt l'appel system() qui exécute un appel système Linux sous l'utilisateur Apache (ou celui qui exécute Apache). C'est là que le bit d'exécution devient critique.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!