は、我々のシステムは、apacheのシステムユーザ下で実行されているローカル・プロセスからのハッキングの試みを阻止しました。ハッキングの試み、「アパッチ」ユーザの下で実行中のプロセス
Process not allowed.
{
"USER": "apache 16",
"PID": "617",
"%CPU": "0.0",
"%MEM": "0.0 80",
"VSZ": "556 3",
"RSS": "904",
"TTY": "?",
"STAT": "S",
"TIME": "0:00",
"COMMAND": "curl -v -u -d yyyy http://127.0.0.1:xxxx/"
}
どのようにして、apacheユーザーはカールを実行できますか?
/etc/passwdファイルから:
apache:x:48:48:Apache:/var/www:/sbin/nologin
は、任意のコマンドを実行しているから、このブロックapacheのべきではないのですか?
することは私たちは、SELinuxが強制ではCentOS 6.7(最終)を放出実行されています。
、特定のプログラミングの問題を解決しようとされていないので、私は、オフトピックとして、この質問を閉じるために投票しています。 – PeeHaa
おそらくunix.stackexchangeに移動できますか?申し訳ありませんが.. – Gotenks
私はそれがそこに適しているか分からない。私はそのルールを読むことをお勧めします:[ここで私はどんな話題を聞くことができますか?](http://unix.stackexchange.com/help/on-topic)/ [どのような種類の質問を避けるべきですか?](http: /unix.stackexchange.com/help/dont-ask)、そこの現在の質問と回答をチェックしてください。 – PeeHaa