我经常读到类似这样的文章
chmod 777 很糟糕!
我想知道:
当我执行时我如何变得脆弱chmod 777
在一个文件上?
我可以重现的真实世界示例是什么?
It 允许文件系统内容查看和/或修改由任何人:假设攻击者已经具有通用系统访问权限,这在共享托管平台上很常见。有些从一开始就比其他平台更加“坚固”。这里有一个小不完整的可能的攻击向量列表:
-
“你的安全代码”可能会被“他们的恶意代码”覆盖其运行范围内same网络服务器上下文..可以窃取密码/木马、暴露数据库、删除内容等。也就是说,别人的代码可以运行在您的安全环境.
-
内容(例如“脚本源”)可以在网络服务器外部查看(或所有者)上下文。有一个“安全”密码来连接到数据库吗?嗯,不再了……
- 如果内容受权限保护(例如网络服务器之前无法访问),网络服务器可能能够访问/列出敏感信息...如果您无意分享,那就不好了。不同的网络服务器配置也会以不同的方式对待“列表”,这也可能会暴露出超出预期的内容。
在上面,我还假设“组”包括 Web 服务器主体,并且涉及一个 Web 服务器(和/或共享托管),它可以用作主要攻击向量和/或安全漏洞。不过,我再次强调这一点:上面的列表并不完整.
虽然不能“保证安全”,但使用最具体的权限可以减轻一些漏洞/暴露。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)