在PHPApacheLinux上下文中,为什么chmod 777确实是危险的?

在PHPApacheLinux上下文中,为什么chmod 777确实是危险的?,第1张

在PHP / Apache / Linux上下文中,为什么chmod 777确实是危险的?

这是一种情况:

  1. 您拥有用户可以上传到的不受保护的目录。
  2. 他们上传了两个文件:一个shell脚本和一个其中
    system()
    调用了shell脚本的php文件。
  3. 他们通过访问浏览器中的URL来访问刚上传的php脚本,从而使shell脚本得以执行。

如果此目录为777,则意味着任何人(包括用户apache,即将执行php脚本的人)都可以执行它!如果未在该目录上设置执行位,并且未在该目录内的文件上设置执行位,则上述第3步将无效。

从注释中进行编辑:无关紧要的是PHP文件的权限,它是

system()
PHP文件中的调用,将由linux用户apache(或您设置为运行的apache的任何东西)作为linux系统调用执行。恰好在执行位很重要的地方。



欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/5018493.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-11-14
下一篇2022-11-14

发表评论

登录后才能评论

评论列表(0条)

    保存