我经常读文章说一些



我在想:

在文件上执行chmod 777时如何变得脆弱?

我可以重现的现实例子是什么?

最佳答案

它允许任何人查看文件系统内容和/或修改:假设攻击者已经具有通用的系统访问权限,这在共享主机平台上非常普遍。.从一开始,某些功能比其他功能更“坚固”。这是一小部分不完整的可能的攻击媒介:

  • “您的安全代码”可以用在同一Web服务器上下文中运行的“其恶意代码” 覆盖。..可以窃取密码/特洛伊木马,暴露数据库,删除内容等。也就是说,可以运行其他人的代码在您的安全环境下。
  • 内容(例如“脚本源”)可以在网络服务器(或所有者)上下文之外查看。是否具有“安全”密码才能连接到数据库?好吧,现在不再...
  • 如果内容受权限保护(例如,Web服务器之前无法访问),则 Web服务器可能能够访问/列出敏感信息 ...如果您不打算共享它,那就不好了。不同的Web服务器配置还将对“列表”进行不同的处理,这也可能会暴露超出期望的范围。

  • 在上文中,我还假设“组”包括Web服务器主体,并且涉及一个Web服务器(和/或共享主机),可以用作主要攻击媒介和/或安全漏洞。但是,我再次强调:上面的列表并不完整。

    虽然不是“保证安全”,但使用最特定的权限可以减轻某些漏洞/暴露。

    关于security - chmod 777如何使服务器容易受到攻击?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/11271596/

    10-12 12:44
    查看更多