Php 为什么suhosin.executor.allow_symlink是一个安全问题?
我对这件事有异议 suhosin ducumentation说suhosin.executor.allow_symlink 当使用open_basedir时,此标志将重新激活符号链接(),这是 在Suhosin>=0.9.6中默认禁用。允许符号链接()同时 使用open_basedir实际上是一种安全风险Php 为什么suhosin.executor.allow_symlink是一个安全问题?,php,security,symlink,suhosin,Php,Security,Symlink,Suhosin,我对这件事有异议 suhosin ducumentation说suhosin.executor.allow_symlink 当使用open_basedir时,此标志将重新激活符号链接(),这是 在Suhosin>=0.9.6中默认禁用。允许符号链接()同时 使用open_basedir实际上是一种安全风险 为什么会出现安全问题,如果设置为Off或在open_basedir中使用根目录,会发生什么?符号链接使得“突破”Web服务器DocumentRoot强加的伪chroot监狱变得很简单。打开符号
为什么会出现安全问题,如果设置为Off或在open_basedir中使用根目录,会发生什么?符号链接使得“突破”Web服务器DocumentRoot强加的伪chroot监狱变得很简单。打开符号链接后,您可以指向服务器上的任何文件/目录,Web服务器将很高兴地跟随符号链接,永远不会知道它离开了DocumentRoot的限制。考虑一下如果你有:
ln -s /etc/shadow /www/docroot/index.html
ln -s /etc/passwd /www/docroot/index2.html
符号链接使得“突破”Web服务器的DocumentRoot强加的伪chroot监狱变得微不足道。打开符号链接后,您可以指向服务器上的任何文件/目录,Web服务器将很高兴地跟随符号链接,永远不会知道它离开了DocumentRoot的限制。考虑一下如果你有:
ln -s /etc/shadow /www/docroot/index.html
ln -s /etc/passwd /www/docroot/index2.html