Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 使用chmod 777,服务器将如何变得易受攻击?_Security_Chmod - Fatal编程技术网

Security 使用chmod 777,服务器将如何变得易受攻击?

Security 使用chmod 777,服务器将如何变得易受攻击?,security,chmod,Security,Chmod,我经常读一些文章,说一些类似于 CHMOD777坏了 我想知道: 当我对文件执行chmod 777时,我如何变得易受攻击 我可以复制的真实例子是什么?它允许任何人查看和/或修改文件系统内容:假设攻击者已经拥有通用系统访问权限,这在共享主机平台上非常常见。。有些人从一开始就比其他人更“强硬”。下面是一个可能的攻击向量的不完整列表: “您的安全代码”可能会被运行在同一web服务器上下文中的“他们的恶意代码”覆盖。。可能窃取密码/特洛伊木马、暴露数据库、删除内容等。也就是说,其他人的代码可以在您的安全

我经常读一些文章,说一些类似于

CHMOD777坏了

我想知道:

当我对文件执行
chmod 777
时,我如何变得易受攻击

我可以复制的真实例子是什么?

它允许任何人查看和/或修改文件系统内容:假设攻击者已经拥有通用系统访问权限,这在共享主机平台上非常常见。。有些人从一开始就比其他人更“强硬”。下面是一个可能的攻击向量的不完整列表:

  • “您的安全代码”可能会被运行在同一web服务器上下文中的“他们的恶意代码”覆盖。。可能窃取密码/特洛伊木马、暴露数据库、删除内容等。也就是说,其他人的代码可以在您的安全上下文下运行
  • 可以在web服务器(或所有者)上下文之外查看内容(例如“脚本源”)。是否有“安全”密码连接到数据库?好吧,不再是了
  • 如果内容受权限保护(例如web服务器以前无法访问),web服务器可能能够访问/列出敏感信息。。。如果你不想分享,那就不好了。不同的web服务器配置也会对“列表”进行不同的处理,这也会暴露出超出预期的内容
  • 在上面,我还假设“组”包括Web服务器主体,并且有一个Web服务器(和/或共享主机),它可以用作主攻击向量和/或安全漏洞。然而,我再次强调:上面的清单并不完整


    虽然没有“保证安全”,但使用最具体的权限可以减少一些漏洞/暴露。

    chmod命令中的每个数字代表一个八进制(3位)数。三位数,总共是9位。每个位代表一个权限;1==有权限,0==没有权限

    每个数字中的三位表示读取(二进制100==十进制4)、写入(二进制010==十进制2)和执行(二进制001==十进制1)。小数点7为读+写+执行权限

    chmod
    命令的第一位数字表示文件或目录所有者的权限。第二个是团体。第三个是“宇宙”——也就是说,其他所有人

    因此,
    chmod 777
    表示您、组和所有人的读、写和执行权限。这通常比所需的访问量大得多

    对于您的真实示例,想象一下,如果一个名为
    my_bank\u account\u credentials
    的文件被
    chmod 777
    更改。不太安全!恶意用户可以更改其中的内容,或者只是阅读并愉快地拿走您的钱


    对于服务器来说,主要的危险在于服务器代码中被利用的bug可能允许攻击者访问服务器进程有权访问的任何内容,其中包括设置了
    777
    权限的任何内容。

    chmod是CHange MODe命令。 777表示权限。有三组人可以拥有权限(每个人都有自己的数字),顺序是:所有者(文件或目录的前7位)、组(与所有者属于同一组的所有人,第二个7位)和世界(第三个7位)

    Owner是文件的用户,即您。在*nix世界中,用户属于组。因此,您可能是集团营销部的用户/所有者Bob。这个模型可以让你做一些事情,比如说Bob可以读/写文件,其余的营销人员只能读文件,其他用户可以读文件

    777中的每个数字都是二进制表示: rwx(读/写/执行)。因此,chmod为755意味着: 111(7)-所有者可以读写执行 101(5)-组中的其他成员可以执行或读取,无需写入 101(5)-世界其他地方可以读取和执行,而无需写入

    这种设置意味着您可以读/写和执行文件,但访问您的站点的用户只能读或执行文件。因此,您需要将cgi bin中的程序设置为755,以便人们可以将文件作为程序执行

    如果将权限设置为“chmod 644”,则会得到一个文件,该文件可以由您编写,但只能由世界其他地方读取。这对于直接的HTML文件是很好的,这样就不需要再胡闹了。但是尝试执行一个权限为644的文件,您将得到一个错误


    CHMOD 777将允许每个人对服务器的文件进行更改,它将为他们提供写入条件,并且每个人都知道这是不好的。

    如果恶意条目到达你的应用程序、网站等,不管它对代码做了什么。关键点是数据库,没有可能防止“写入”数据库。因此,chmod 777权限一点也不危险。

    如果攻击者只能访问web界面(而不是通过同一共享主机上的另一个帐户访问文件),则模式777不会直接打开任何漏洞。它的作用是,一旦攻击者以其他方式进入,他们就可以更容易地更改站点上的内容

    例如,假设您有一个WordPress站点,并且某个地方有一个bug,允许攻击者在服务器守护进程的凭据下执行任意PHP代码(这在过去已经发生过多次,将来无疑还会再次发生)。WordPress本身的代码存储在服务器守护进程可以读取的
    .php
    文件中。如果这些文件是模式777,则攻击者可以对其进行写入—这意味着他们可以修改代码—更改您的站点的操作。也许他们安装了一个“漏洞驱动”工具包,现在每个访问你网站的人都会被黑客攻击。也许他们安装了一个SEO垃圾邮件工具包,现在谷歌认为你在卖伟哥(但如果你直接访问该网站,它是看不见的——是的,这确实发生了)

    如果