PHP/Apache/Linux의 777 권한: 악용 위험 발견
웹 호스팅 영역에서는 디렉터리나 파일을 떠날 때의 위험이 있습니다. 무제한 777 권한을 사용하는 것은 끊임없는 자제였습니다. 그러나 이러한 위험의 정확한 성격은 특히 PHP 및 Apache의 맥락에서 파악하기 어려울 수 있습니다.
실행 가능한 플래그 없이도 높은 권한이 있는 스크립트가 실행될 수 있다는 것은 이해되지만 777 권한의 취약성은 여전히 명백합니다. . 위험은 다음과 같습니다.
사용자가 두 개의 파일, 즉 쉘 스크립트와 PHP를 업로드하는 시나리오를 상상해 보십시오. 쉘 스크립트를 실행하기 위한 system() 호출이 있는 파일.
디렉토리를 777로 설정하면 Apache 사용자(PHP 스크립트 실행 책임)는 쉘 스크립트를 실행할 수 있습니다.
PHP의 system() 호출 파일은 Apache 사용자에게 시스템에서 임의의 명령을 실행할 수 있는 능력을 효과적으로 부여합니다.
이러한 경우 공격자는 악성 스크립트를 업로드하고 777 권한 디렉터리를 진입점으로 사용하여 서버를 원격으로 제어할 수 있습니다. 따라서 이러한 높은 권한의 의미를 이해하고 이에 따라 액세스를 제한하는 것이 중요합니다.
위 내용은 PHP/Apache/Linux에서 777 권한이 보안 위험이 있는 이유는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!