Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 为什么suhosin.executor.allow_symlink是一个安全问题?_Php_Security_Symlink_Suhosin - Fatal编程技术网

Php 为什么suhosin.executor.allow_symlink是一个安全问题?

Php 为什么suhosin.executor.allow_symlink是一个安全问题?,php,security,symlink,suhosin,Php,Security,Symlink,Suhosin,我对这件事有异议 suhosin ducumentation说suhosin.executor.allow_symlink 当使用open_basedir时,此标志将重新激活符号链接(),这是 在Suhosin>=0.9.6中默认禁用。允许符号链接()同时 使用open_basedir实际上是一种安全风险 为什么会出现安全问题,如果设置为Off或在open_basedir中使用根目录,会发生什么?符号链接使得“突破”Web服务器DocumentRoot强加的伪chroot监狱变得很简单。打开符号

我对这件事有异议

suhosin ducumentation说suhosin.executor.allow_symlink

当使用open_basedir时,此标志将重新激活符号链接(),这是 在Suhosin>=0.9.6中默认禁用。允许符号链接()同时 使用open_basedir实际上是一种安全风险


为什么会出现安全问题,如果设置为Off或在open_basedir中使用根目录,会发生什么?

符号链接使得“突破”Web服务器DocumentRoot强加的伪chroot监狱变得很简单。打开符号链接后,您可以指向服务器上的任何文件/目录,Web服务器将很高兴地跟随符号链接,永远不会知道它离开了DocumentRoot的限制。考虑一下如果你有:
ln -s /etc/shadow /www/docroot/index.html
ln -s /etc/passwd /www/docroot/index2.html

符号链接使得“突破”Web服务器的DocumentRoot强加的伪chroot监狱变得微不足道。打开符号链接后,您可以指向服务器上的任何文件/目录,Web服务器将很高兴地跟随符号链接,永远不会知道它离开了DocumentRoot的限制。考虑一下如果你有:
ln -s /etc/shadow /www/docroot/index.html
ln -s /etc/passwd /www/docroot/index2.html