Security chmod 777-这是服务器问题吗?
如果服务器上的PHP脚本无法创建目录,这通常是因为PHP以apache/nobody运行吗?因此,您是否可以由此判断服务器配置错误?或者只是使用标准配置Security chmod 777-这是服务器问题吗?,security,permissions,chmod,777,Security,Permissions,Chmod,777,如果服务器上的PHP脚本无法创建目录,这通常是因为PHP以apache/nobody运行吗?因此,您是否可以由此判断服务器配置错误?或者只是使用标准配置 为了安全起见,如果php以用户身份运行会更好,如果是,这个需要777的问题还会发生吗?我不这么认为,但我想我会问…在我看来,你不应该有777目录。在没有用户的Web服务器上,这并不重要,但这从来都不是必需的,无论如何都应该避免 debian上的PHP与ApacheWWW数据以相同的用户和组运行。因此,您只需配置文件访问控制,以允许该用户执行您喜
为了安全起见,如果php以用户身份运行会更好,如果是,这个需要777的问题还会发生吗?我不这么认为,但我想我会问…在我看来,你不应该有777目录。在没有用户的Web服务器上,这并不重要,但这从来都不是必需的,无论如何都应该避免 debian上的PHP与ApacheWWW数据以相同的用户和组运行。因此,您只需配置文件访问控制,以允许该用户执行您喜欢的操作。你永远不应该需要777
其他发行版也有类似的配置,但您始终可以编辑apache2.conf和php.ini文件以获得任何想要的结果。IMO您永远不应该拥有777目录。在没有用户的Web服务器上,这并不重要,但这从来都不是必需的,无论如何都应该避免 debian上的PHP与ApacheWWW数据以相同的用户和组运行。因此,您只需配置文件访问控制,以允许该用户执行您喜欢的操作。你永远不应该需要777 其他发行版也有类似的配置,但您始终可以编辑apache2.conf和php.ini文件以获得任何您想要的结果。那么,您是否可以由此判断服务器配置错误 不,应该是这样的。apache执行的php脚本在Ubuntu上作为用户www数据运行。www数据在整个服务器上几乎没有写入权限。这就是它的本来面目。如果您编写了一个甚至有点不安全的php脚本,例如易受攻击,并且它是以root用户身份运行的,那么恶意访问者可能会破坏您的整个硬盘 为了安全起见,如果php以用户身份运行会更好 你说的用户是谁?如果是根,请参见上面的。如果是具有root权限的用户,请参见上文 这个需要777的问题还会发生吗 问题是您使用的代码需要对外部目录具有完全的读、写和执行权限 如果它是一个仅由脚本使用的目录,那么www数据应该拥有它。问题解决了 如果您使用的php脚本必须能够访问敏感的系统区域,那么您可能需要重新考虑这样做的方式。php脚本应该执行的许多任务可以由脚本调度,然后由cron作业执行 最后但并非最不重要的一点是,如果您必须这样做,您可以根据需要以任何用户的身份运行php。只需安装模块mpm_itk_模块并添加 在标签里面 但是请注意,正如我之前所说的,如果脚本不好,权限不正确,可能会发生非常糟糕的事情。那么,您是否可以由此判断服务器配置错误 不,应该是这样的。apache执行的php脚本在Ubuntu上作为用户www数据运行。www数据在整个服务器上几乎没有写入权限。这就是它的本来面目。如果您编写了一个甚至有点不安全的php脚本,例如易受攻击,并且它是以root用户身份运行的,那么恶意访问者可能会破坏您的整个硬盘 为了安全起见,如果php以用户身份运行会更好 你说的用户是谁?如果是根,请参见上面的。如果是具有root权限的用户,请参见上文 这个需要777的问题还会发生吗 问题是您使用的代码需要对外部目录具有完全的读、写和执行权限 如果它是一个仅由脚本使用的目录,那么www数据应该拥有它。问题解决了 如果您使用的php脚本必须能够访问敏感的系统区域,那么您可能需要重新考虑这样做的方式。php脚本应该执行的许多任务可以由脚本调度,然后由cron作业执行 最后但并非最不重要的一点是,如果您必须这样做,您可以根据需要以任何用户的身份运行php。只需安装模块mpm_itk_模块并添加 在标签里面
但是请注意,正如我之前所说,如果脚本不好,权限不正确,可能会发生非常糟糕的事情。问题是,如果目录属于PHP,用户无法通过FTP删除该目录。有什么办法吗?当然。将两个用户添加到一个组中,并授予该组写权限。问题是,如果目录为PHP所有,则用户无法通过FTP删除该目录。有什么办法吗?当然。将两个用户添加到一个组并授予该组写入权限。
AssignUserId user group