ホームページ >バックエンド開発 >PHPチュートリアル >PHP/Apache/Linux 環境で 777 権限の使用がセキュリティ リスクになるのはなぜですか?
PHP/Apache/Linux 環境における 777 パーミッション: リスクの詳細
セキュリティ専門家は、ディレクトリとファイルに 777 パーミッションを使用することに対して一貫して警告していますPHP/Apache/Linux 環境で。無害に見えるかもしれませんが、この手法には、特に PHP スクリプトのコンテキストにおいて重大な脆弱性が潜んでいます。
PHP スクリプト (本質的にはテキスト ファイル) は、外部呼び出し時に Web サーバーのインタープリタによって実行されます。したがって、スクリプトに「実行可能」権限がない場合でも、スクリプトは実行できます。これは、コマンドラインの PHP 実行にも当てはまります。
777 権限に関する主な懸念は、PHP スクリプトの悪意のある実行ではなく、他のシステム ファイルが悪用される可能性です。次のシナリオを考えてみましょう。
777 権限の下では、PHP スクリプトを実行する Apache ユーザーを含むすべてのユーザーが次の権限を取得します。シェルスクリプトを実行する機能。ただし、ディレクトリに実行ビットがなければ、この攻撃は阻止されます。
本質的に、脅威となるのは PHP ファイルのアクセス許可ではなく、PHP ファイル内の system() 呼び出しです。この呼び出しは Linux ユーザー Apache によってシステム コールとして実行され、実行ビットはこの悪用の発生を可能にするために重要になります。
以上がPHP/Apache/Linux 環境で 777 権限の使用がセキュリティ リスクになるのはなぜですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。