Security 一个网络破解者需要阅读任务来摧毁一个UNIX服务器吗

Security 一个网络破解者需要阅读任务来摧毁一个UNIX服务器吗,security,unix,cgi,cracking,Security,Unix,Cgi,Cracking,在UNIX中,如果我授予网站成员写入文件、读取文件的间接权限,但通过cgi,安全风险是什么 像这样: 如您所见,只有cgi具有读取和写入文件的权限。 这似乎可以防止安全问题 还是我在自欺欺人 编辑: 下面是它的工作原理: 1.用户在一个简单的中输入这些信息。 2.用户将发送到cgi。 3.cgi将信息写入文件 我想我主要担心的是用户在文件中嵌入破坏性的前男友。 但是,他们没有对该文件进行r/w的直接权限 还有。。。 ... 用户可以间接写入的正是这个文件,而且只有这个文件。安全影响取决于查看/

在UNIX中,如果我授予网站成员写入文件、读取文件的间接权限,但通过
cgi
,安全风险是什么

像这样:

如您所见,只有cgi具有读取和写入文件的权限。 这似乎可以防止安全问题

还是我在自欺欺人

编辑:

下面是它的工作原理: 1.用户在一个简单的
中输入这些信息。 2.用户将
发送到cgi。 3.cgi将
信息写入文件

我想我主要担心的是用户在文件中嵌入破坏性的前男友。 但是,他们没有对该文件进行r/w的直接权限

还有。。。
... 用户可以间接写入的正是这个文件,而且只有这个文件。安全影响取决于查看/编辑所述文件的影响。如果用户能够查看
/etc/shadow
(其中包含密码哈希),则他们将能够尝试强制执行用户密码。如果他们也能够访问任何配置文件,则可能会暴露登录详细信息和其他敏感信息


如果实施得当,这个系统是安全的,但这将是一场艰苦的战斗,还有许多其他解决方案可能会更好地满足您的需求

用户无法查看任何内容。是CGI拥有文件r/w权限是的,我理解,您只需要确保用户无法读取/写入他们没有权限的文件。例如,假设他们可以读取目录中的用户名文件,但有人将其用户名设置为../../../../../../../../../../../../../../../../../../../../../../etc/shadow,他们可能会读取密码哈希文件。很抱歉,我之前没有接受您的答案。。有点忙。