Pourquoi Chmod 777 peut être dangereux en PHP / Apache / Linux
Il est fréquemment souligné que définir les autorisations sur 777 sur des répertoires ou des fichiers sous Linux L'hébergement Web basé sur l'hébergement Web n'est pas judicieux. Cependant, la vulnérabilité spécifique posée par ce niveau d'autorisation dans un contexte PHP/Apache mérite une exploration plus approfondie.
Malgré le fait que les scripts PHP puissent être exécutés à distance via le serveur web et les appels de l'interpréteur quel que soit leur statut « exécutable », la vulnérabilité des autorisations 777 survient d'une autre manière. Considérez le scénario suivant :
Si le répertoire est défini sur 777, n'importe qui (y compris l'utilisateur Apache, que les scripts PHP exécutent en tant que ) peut exécuter le script. Si le bit d'exécution n'est pas défini sur le répertoire et son contenu, l'étape 3 serait inefficace.
Il est crucial de noter que ce ne sont pas les autorisations du fichier PHP qui comptent mais plutôt l'appel system() qu'il contient. Cet appel est exécuté comme un appel système Linux par l'utilisateur Apache, soulignant le rôle critique des autorisations d'exécution dans ce contexte.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!