2016-04-03 10 views
-1

を破壊するperrmissionを読み込む必要がありませんが、cgiを通じて、セキュリティリスクは何ですか?そのようなは、ウェブクラッカーは、UNIXではUNIXサーバ

schematic

あなたが見ることができるように、唯一のCGIは、ファイルの読み込みと書き込みの権限を持っています。 これはセキュリティ上の問題を防止すると思われます。

OR私は自分自身をだますのですか?

編集:

は、ここではそれがどのように動作するかです: 1.ユーザーは、簡単な<form>でそこの情報を入力します。 2.ユーザが<form>をcgiに送信します。 3. cgiは<form>情報をファイルに書き込みます。

私は私のメインの心配がファイルに破壊的なEXEファイルを埋め込むユーザーであると思います。彼らはR/WファイルへDIRECT権限を持っていませんが 。また

... ...それはこれで、このファイルのみユーザーが間接的に

答えて

0

に書き込むことができるというセキュリティの問題が見/編集影響を及ぼすかに依存して、ファイルが持っていると述べました。ユーザーが/etc/shadow(パスワードハッシュを含む)を見ることができる場合、ユーザーパスワードのブルートフォースを試みることができます。設定ファイルにもアクセスできる場合は、ログインの詳細やその他の機密情報が表示される可能性があります。適切に実装した場合

、このシステムは安全であることができますが、それは戦うと苦戦するだろう、おそらくより良いあなたのニーズに合う他の多くのソリューションがあります。

+0

ユーザーは何も表示できません。これは、ファイルR/W許可 –

+0

を(私の編集をveiw)を持つCGIで...はい、私は、あなたがちょうど彼らが持っていないファイルを書き込み、ユーザーが読む/する方法がないことを保証する必要があることを理解 –

+0

へのアクセス許可。たとえば、ディレクトリ内のユーザ名であるファイルを読むことができるとしますが、誰かが自分のユーザ名を../../../../../../../etc/shadowにすると、それらは潜在的に読むことができますパスワードハッシュファイル –