chmod 777 到底有什么危险

2016-04-14 17:00:09 +08:00
 crepesofwrath
chmod -R 777 /var/www/html 到底有什么危险
http://askubuntu.com/questions/20105/why-shouldnt-var-www-have-chmod-777
如果 PHP 崩溃用户看到了包含密码的脚本又能怎样,我的 SSH 需要 key, 数据库禁止了远程登录,就算用户可以上传图片也会被验证,不存在执行上传恶意脚本的可能 toehold, escalate, how???
20482 次点击
所在节点    Linux
119 条回复
crepesofwrath
2016-04-14 18:56:54 +08:00
@maskerTUI 一周前我的阿里云 SSH 登录密码被暴力破解,如果黑客不动我的网站我是不知道的,然后我就去学习 ssh key pair ,如果说我有什么自信的话也是被逼出来的,因为我的计算机科学专业课被完全浪费掉了, good thing i know a bit english
Bardon
2016-04-14 18:57:24 +08:00
@crepesofwrath 你是什么发行版
要知道 /sbin/nologin 对 777 的文件也是拥有执行权限的
crepesofwrath
2016-04-14 19:00:24 +08:00
@Pastsong 这个绕过应该是上传文件的类型,其它 bug 除了数据库相关的 XSS 我还不是很有体会 but yes i'm too confident of my code
Bardon
2016-04-14 19:01:59 +08:00
@crepesofwrath ssh 暴力破解是最后一条路
之前通过其他用户提权成功的话,改一下 /etc/ssh/sshd_config 不是难事, echo 一下即可。
当然那要你的网站(譬如 php )开放了各种权限,譬如 ( php exec )

安全问题,怎么严格都不过分
crepesofwrath
2016-04-14 19:03:55 +08:00
@Bardon centos 7, sbin nologin, i will google on that, <3 += 1
crepesofwrath
2016-04-14 19:09:22 +08:00
@Bardon i will turn that off, ;;; auguments.callee.counter++; // from function loveYouGuys
Bardon
2016-04-14 19:12:01 +08:00
普通的 centos 7 + 基本的 web 服务
$ cat /etc/passwd | grep nologin
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
polkitd:x:999:998:User for polkitd:/:/sbin/nologin
avahi:x:70:70:Avahi mDNS/DNS-SD Stack:/var/run/avahi-daemon:/sbin/nologin
avahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin
libstoragemgmt:x:998:997:daemon account for libstoragemgmt:/var/run/lsm:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
abrt:x:173:173::/etc/abrt:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
chrony:x:997:996::/var/lib/chrony:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
nginx:x:996:995:Nginx web server:/var/lib/nginx:/sbin/nologin
apache:x:48:48:Apache:/usr/share/httpd:/sbin/nologin
mysql:x:27:27:MariaDB Server:/var/lib/mysql:/sbin/nologin
tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/sbin/nologin
dockerroot:x:995:993:Docker User:/var/lib/docker:/sbin/nologin
systemd-bus-proxy:x:994:990:systemd Bus Proxy:/:/sbin/nologin
systemd-network:x:993:989:systemd Network Management:/:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin


精简的 centos 7 ,嫁基本的 web 服务
$ cat /etc/passwd | grep nologin
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
nginx:x:999:998:nginx user:/var/cache/nginx:/sbin/nologin
apache:x:48:48:Apache:/usr/share/httpd:/sbin/nologin
systemd-bus-proxy:x:998:996:systemd Bus Proxy:/:/sbin/nologin
systemd-network:x:997:995:systemd Network Management:/:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin

你怎么得出 小于 3 的?

人家黑你,又不是必须要先 ssh 的
crepesofwrath
2016-04-14 19:18:47 +08:00
@Bardon 我没有明确说明,这个层次是我要完成的目标 No fancy code fears me :)
Pastsong
2016-04-14 19:22:12 +08:00
呃...不知道说什么好
tcdw
2016-04-14 19:22:34 +08:00
@Bardon
> 你怎么得出 小于 3 的?
楼主的意思应该是心形颜文字吧。。
不过用太高的权限真的不是个好习惯,无论是什么操作系统
maskerTUI
2016-04-14 19:24:01 +08:00
@crepesofwrath 以前在学校做社团服务器运维时觉得 chmod 777 很方便,于是都是 777 开干,现在出来工作做渗透测试工作,再也不敢用 777 了,具体的危害只能用心去感受,只有真正了解的人才知道危害。另外,说你有自信并不是夸你。
crepesofwrath
2016-04-14 19:26:58 +08:00
@tcdw 冷幽默
crepesofwrath
2016-04-14 19:31:15 +08:00
@maskerTUI 我知道啊,只是害怕对我来说没有意义,服务器端不是我需要操心的, so far, 不够严谨地说 ...
Pastsong
2016-04-14 19:36:26 +08:00
再说一句,如果楼主是来问问题的,能不能只要问问题就好了,没人在乎你会不会英语,没人在乎你对你代码有没有自信,没人在乎你又用了什么增加交流成本的颜文字,整篇回复各种散发迷之自信
loading
2016-04-14 19:37:30 +08:00
我只知道 777 是水平低的表现,因为 766 都比这个好,至少做 chmod 的人知道哪个组需要 +x
crepesofwrath
2016-04-14 19:40:12 +08:00
@Pastsong 语言只是一个工具,有时候表达更自然一些
crepesofwrath
2016-04-14 19:43:42 +08:00
@loading loading.io 最近学后端 frustration 还是很多的,昨晚看了一点 Trump 视频,今天有点 show off ,你知道我是新手
loading
2016-04-14 19:49:33 +08:00
@crepesofwrath 我没其他意思。
只要有一个地方漏了,你给了 777 就非常危险,代码 bug 高手能尽量能避免,但是,谁能说其他地方没有漏洞呢? php 也许有个你我都不知道的 0day 呢~
crepesofwrath
2016-04-14 20:24:38 +08:00
@loading 不会冒犯我啊 我去研究下 0day
loading
2016-04-14 20:33:23 +08:00
楼主,你要先看看这个。

http://m.blog.csdn.net/article/details?id=11743977

linux 只有一个 root ,和一个程序只做一个事等等策略,其实都是出于避免所有潜在危险的原因。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/271064

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX