먼저 Linux 권한에 대한 동영상을 추천합니다. Linux 권한 관리의 기본 권한을 시청하고 나면 기본적으로 이해가 될 것입니다.
1. 파일 권한 및 소유권
1. 파일에는 편의상 세 가지 유형의 권한이 있습니다. 이런 식으로 숫자를 더하거나 빼면 식별할 수 있습니다. 예를 들어 7=4+2+1은 읽기, 쓰기 및 실행에 대한 3가지 권한이 있음을 의미하고, 6=4+2는 읽기 및 쓰기 권한이 있지만 실행 권한은 없음을 의미합니다.
2. Lenovo 웹 애플리케이션의 rbac 권한 관리 등 Linux에도 사용자 권한 관리 기능이 있습니다. 일반적으로 사용자가 생성되면 동일한 이름의 그룹이 생성됩니다. 동시에.
먼저 루트 계정으로 로그인하고 마음대로 새 디렉토리와 파일을 생성하세요
#新建目录mkdir abc #新建文件touch abc.txt #查看ls -all
확인하면 다음과 같이 나옵니다.
#d开头的为目录,-开头为文件,还有l开头的为软链接等
먼저 위의 파란색 부분을 보면 첫 번째 숫자는 식별자를 삭제하고 abc 폴더를 예로 들어 다음 각 3자리 구분을 제거합니다. d | rwx | r-x | r-x
따라서 abc 폴더는 소유자가 rwx(7)를 소유한다는 의미입니다. 그룹은 rx(5)를 소유하고 다른 그룹은 rx(5)를 소유합니다.
마찬가지로 위 파일에서 빨간색 부분은 소유자의 이름과 그것이 속한 그룹의 이름입니다. 즉, abc 폴더의 소유자는 루트이고, 그것이 속한 그룹은 루트입니다. 이때:
a. 루트 사용자가 abc 폴더에 액세스하는 경우 소유자와 동일하며 7개의 권한이 있습니다.
b 새 사용자 이름 테스트 사용자 그룹이 abc 폴더에 액세스하는 경우 소유자 그룹과 동일하며 5
c 권한을 갖습니다. 새 사용자 이름 테스트 사용자 그룹이 abc 폴더에 액세스하도록 테스트하는 경우 5
권한을 갖는 다른 그룹과 동일합니다. 파일별 권한
원래 테스트하면서 말씀드리고 싶었는데 너무 귀찮아서 그냥 결과만 말씀드리겠습니다. 새 사용자를 직접 생성한 다음 권한을 수정하여 직접 테스트할 수 있습니다.
1. 디렉터리
a. 디렉터리를 입력합니다. 즉, cd 명령, 필요한 권한은 실행 권한(x)
b. 디렉터리에 있는 파일 보기, 즉, ls 명령, 필요한 권한은 읽기 권한입니다.
c. mkdir/touch라는 디렉터리에 폴더/파일을 생성하고 삭제합니다. 필수 권한은 쓰기 권한(w)입니다.
그런데 해당 디렉터리는 다음 레벨에만 영향을 미치고 세대에는 영향을 주지 않습니다. , 디렉토리 abc/sub/와 마찬가지로 abc에 w 권한이 없지만 sub에 w 권한이 있으면 sub에 파일을 만들 수 있습니다. 물론 abc에도 x 권한이 필요합니다. 그렇지 않으면 들어갈 수 없습니다. 혼자서 생성할 수 있지만 들어갈 수 있는 한(루트 관리자 방법을 전환할 수 있음) 더 이상 abc의 영향을 받지 않고 sub의 영향만 받습니다.
일반적으로 디렉토리에는 읽기 및 실행 권한인 5(rx) 권한이 부여됩니다. 생성해야 하는 이미지 업로드 또는 캐싱과 같은 디렉토리에만 7(rwx) 권한이 부여됩니다.
2. a. 파일을 열려면 cat/vim 명령을 사용하여 열 수 있습니다. 필요한 권한은 읽기 권한입니다(r)
b. 파일을 수정하려면 cat/vim 명령을 사용하여 열고 저장할 수 있습니다. .필요한 권한은 쓰기 권한(w)
c. 파일 실행은 ./abc.out 등에서 직접 실행할 수 있습니다. 필수 권한은 실행 권한(x)입니다
여기서 설명해야 할 것은 php가 맞는지 여부입니다. 명령줄에서 실행(php abc.php 실행과 유사)하거나 웹 측에서 실행(실행이라는 이름)은 실제로 분석을 위해 파일을 PHP 커널로 읽어 들입니다. 따라서 읽기 권한(r)이 있는 한 파일도 마찬가지입니다. 예를 들어 abc.sh의 경우 ./abc.sh를 직접 실행하는 경우에는 실행 권한(x)이 필요하지만, sh abc.sh 명령을 실행하려면 읽기 권한(r)이 필요합니다.
일반적으로 우리 파일에는 읽기 권한인 4(r) 권한이 부여됩니다. 파일에 내용을 써야 하는 로그, 캐시 등에 대해서만 6(rx) 권한이 부여됩니다
위의 이유는 다음과 같습니다. 755, 777, 644 권한이 아니라 단일 권한만 표시됩니다. 왜냐하면 웹사이트 디렉토리의 권한은 실행 중에 사용된 사용자와 어떠한 관계도 보장할 수 없기 때문입니다. 소유자는 그룹일 수도 있고, 기타일 수도 있습니다
3. PHP 실행 시 권한
SSH를 통해 Linux에 연결할 때 로그인하려면 사용자 이름이 있어야 합니다. 마찬가지로 PHP가 원하는 경우 PHP 관련 파일을 처리하려면 반드시 특정 사용자 아래에서 운영되어야 하며, 사용자는 어디서 생성되거나 정의되는가? 예를 들어 apache, nginx 등의 환경에서는 사용자를 생성하게 된다. 및 사용자 그룹은 기본적으로 사용되며 이 사용자는 PHP를 읽을 때 사용됩니다. 읽으려면 구성 파일
#apache在配置文件httpd.conf User www Group www #nginx在配置文件nginx.conf user www www;
#查看apache进程ps -ef|grep httpd #查看nginx进程ps -ef|grep nginx #查看php-pfm进行ps -ef|grep php-pfm
root 1663 1 0 09:14 ? 00:00:00 /www/wdlinux/apache/bin/httpd//主进程www 1697 1663 0 09:14 ? 00:00:05 /www/wdlinux/apache/bin/httpd//子进程www 1698 1663 0 09:14 ? 00:00:05 /www/wdlinux/apache/bin/httpd
第一列就是显示的哪个用户在执行它,主要看非root下的。上方说明是www用户在运行apache进程来处理php文件。一般来说apache/nginx会以root来启动主线程,然后fork出子线程来处理具体的业务,而子进程在创建时会根据配置文件中的用户名和用户组通过setuid和setgid命令来设置有效用户名和有效用户组。需要注意的是“有效”这两个字,例如,某个用户名为test,其所属组test,而apache中配置文件中设置的用户名为test,但是用户组设置为abc,这时就可能很疑惑了,那组到底是按照用户名所属的组还是配置文件中设置的组呢?答案是设置的,因为通过setgid变更了,具体谷歌百度搜索“有效用户”、“实际用户”、“setuid函数”等关键字。
这里需要注意的是,如果有安装php-pfm,则应该还需要查看php-pfm执行时的用户名及用户组。(没有安装,所以没实践过)
默认的可能是nobody或者apache等其它的用户及用户组,上方是已修改过的。此时应该在网站目录中用ls-all来确认下网站文件是属于哪个用户,分几种情况说明下吧:
a、例如网站所有者是这样:
drwxr-xr-x 2 www www 4096 Jun 6 10:23 system drwxr-xr-x 2 www www 4096 Jun 6 10:23 tmp-rw-r--r-- 1 www www 0 Jun 6 10:23 index.php ...
网站所有者为www,而php执行者也为www,那说明是具有owner权限,上方system文件夹中755中的55根本不起作用,只要是7xx就会以7(rwx)的权限来执行。
b、如果网站所有者是这样:
drwxr-xr-x 2 test www 4096 Jun 6 10:23 system drwxr-xr-x 2 test www 4096 Jun 6 10:23 tmp -rw-r--r-- 1 test www 0 Jun 6 10:23 index.php ...
网站所有者为test,所属组为www,而php执行者为www,执行组为www,那说明是说在同一组中,具有group权限,上方system文件夹中755中的7和5不起作用,只要是x5x就会以5(rx)的权限来执行。
c、如果网站所有者是这样:
drwxr-xr-x 2 test test 4096 Jun 6 10:23 system drwxr-xr-x 2 test test 4096 Jun 6 10:23 tmp -rw-r--r-- 1 test test 0 Jun 6 10:23 index.php ...
网站所有者为test,所属组为test,而php执行者为www,执行组为www,那说明是说根本没什么关系,具有other权限,上方system文件夹中755中的75不起作用,只要是xx5就会以5(rx)的权限来执行。
所以不能简单的说修改权限为755,644什么的,还需要确认程序的执行者和网站的所有者才能确定权限。
目前好多集成环境为了省事(嗯,lanmpv3等),将php的执行权限和网站所在目录都设置为www,此时一般创建完目录后为755,创建文件后为644,当php执行时,起作用的目录权限为7(所有目录拥有创建删除权限)和文件权限6(所有文件具有写权限),这种是不是挺不安全的?正常应该是目录为5,文件为4,当有特殊需求时才将权限设为7。如果出现上方说的这种情况,修改的方法一是修改apache/nginx的用户和用户组,二是修改网站文件的所有者和所有组这两个方向来修改,以确保网站的安全。
以上,只是基础的权限说明。
위 내용은 Linux 권한 관리 문제의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

절대 세션 시간 초과는 세션 생성시 시작되며, 유휴 세션 시간 초과는 사용자가 작동하지 않아 시작합니다. 절대 세션 타임 아웃은 금융 응용 프로그램과 같은 세션 수명주기의 엄격한 제어가 필요한 시나리오에 적합합니다. 유휴 세션 타임 아웃은 사용자가 소셜 미디어와 같이 오랫동안 세션을 활성화하려는 응용 프로그램에 적합합니다.

서버 세션 고장은 다음 단계를 따라 해결할 수 있습니다. 1. 서버 구성을 확인하여 세션이 올바르게 설정되었는지 확인하십시오. 2. 클라이언트 쿠키를 확인하고 브라우저가 지원하는지 확인하고 올바르게 보내십시오. 3. Redis와 같은 세션 스토리지 서비스가 정상적으로 작동하는지 확인하십시오. 4. 올바른 세션 로직을 보장하기 위해 응용 프로그램 코드를 검토하십시오. 이러한 단계를 통해 대화 문제를 효과적으로 진단하고 수리 할 수 있으며 사용자 경험을 향상시킬 수 있습니다.

session_start () iscrucialinphpformanagingUsersessions.1) itiniteSanewsessionifnoneexists, 2) ResumesAnxistessions, and3) setSasessionCookieForContInuityAcrosrequests, enablingplicationsirecationSerauthenticationAndpersonalizestContent.

XSS 공격을 효과적으로 방지하고 사용자 세션 정보를 보호 할 수 있기 때문에 httponly 플래그를 설정하는 것은 세션 쿠키에 중요합니다. 구체적으로, 1) httponly 플래그는 JavaScript가 쿠키에 액세스하는 것을 방지합니다. 2) PHP 및 Flask에서 SetCookies 및 Make_response를 통해 깃발을 설정할 수 있습니다. 3) 모든 공격으로부터 방지 할 수는 없지만 전체 보안 정책의 일부가되어야합니다.

phpssessionssolvetheproblemofmainingstateacrossmultiplehtttprequestsbystoringdataontheserversociatingititwithauniquessessionid.1) theStoredAserver-side, 일반적으로, 일반적으로 and insessionsecietoretoretrievedata.2) sessionsenhances

phpsessionscanstorestrings, 숫자, 배열 및 객체 1.Strings : TextDatalikeUsernames.2.numbers : integorfloatsforcounters.3.arrays : listslikeshoppingcarts.4.objects : complexStructuresThatareserialized.

세션 재생은 세션 고정 공격의 경우 사용자가 민감한 작업을 수행 할 때 새 세션 ID를 생성하고 이전 ID를 무효화하는 것을 말합니다. 구현 단계에는 다음이 포함됩니다. 1. 민감한 작업 감지, 2. 새 세션 ID 생성, 3. 오래된 세션 ID 파괴, 4. 사용자 측 세션 정보 업데이트.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

Dreamweaver Mac版
시각적 웹 개발 도구

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)
