The Perils of 777: A Deep Dive into PHP / Apache Security
Akibat buruk meninggalkan direktori atau fail dengan 777 kebenaran dalam Persekitaran PHP / Apache telah diakui secara meluas. Walaupun pengetahuan umum menyatakan bahawa meminimumkan kebenaran adalah penting, ia patut mengkaji kelemahan khusus yang ditimbulkan oleh tetapan yang kelihatan tidak berbahaya ini.
Walaupun terdapat tanggapan salah bahawa skrip PHP boleh dilaksanakan tanpa mengira kebenaran pelaksanaannya, kelemahan kritikal timbul apabila skrip PHP mengandungi panggilan system() yang memanggil skrip shell. Dengan keizinan 777, pengguna apache, di mana skrip PHP biasanya dijalankan, boleh melaksanakan mana-mana fail dalam direktori yang terdedah, termasuk skrip shell.
Pertimbangkan senario hasad ini: Direktori yang tidak dilindungi membenarkan muat naik pengguna. Dua fail jahat dimuat naik: skrip shell dan fail PHP yang mengandungi panggilan system() ke skrip shell. Apabila pengguna mengakses fail PHP melalui pelayar, skrip shell dilaksanakan pada pelayan. Jika direktori ini ditetapkan kepada 777, sesiapa sahaja, termasuk pengguna apache, boleh melaksanakan skrip.
Sebaliknya, jika direktori dan kandungannya kekurangan bit laksana, panggilan sistem() kekal tidak berkesan. Bit pelaksanaan, bukan kebenaran fail PHP, yang menentukan keupayaan untuk melaksanakan panggilan system() dan berpotensi menjejaskan sistem. Memahami nuansa ini adalah penting untuk memastikan keselamatan aplikasi PHP / Apache anda.
Atas ialah kandungan terperinci Mengapakah pemberian keizinan direktori 777 merupakan risiko keselamatan dalam persekitaran PHP/Apache?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!