PHP/Apache/Linux の 777 権限: 悪用可能なリスクを明らかにする
Web ホスティングの領域では、ディレクトリやファイルを残すことの危険無制限の 777 権限を使用することは常に避けられてきました。ただし、これらのリスクの正確な性質は、特に PHP や Apache のコンテキストではわかりにくい場合があります。
実行可能フラグがなくても高い権限を持つスクリプトを実行できることは理解されていますが、777 権限の脆弱性は依然として明らかです。 。ここに危険が潜んでいます:
ユーザーが 2 つのファイル (シェル スクリプトと PHP) をアップロードするシナリオを想像してください。シェル スクリプトを実行するための system() 呼び出しを含むファイル。
ディレクトリを 777 に設定すると、Apacheユーザー (PHP スクリプトの実行を担当) はシェル スクリプトを実行できます。
PHP の system() 呼び出し
このような場合、攻撃者は悪意のあるスクリプトをアップロードし、777 特権ディレクトリをエントリ ポイントとして使用してサーバーをリモート制御する可能性があります。したがって、これらの高い権限の影響を理解し、それに応じてアクセスを制限することが重要です。
以上がPHP/Apache/Linux で 777 パーミッションがセキュリティ リスクになるのはなぜですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。