当使用来自web访问的mod_php脚本的shell_exec命令时,apache或shell_exec是否会导致SUID标志被忽略?
我正在尝试允许web访问的PHP脚本重命名一些apache用户没有写访问权限的文件。我不想给它写这些的权限,因为我只想让一个受控脚本能够这样做。我试图避免SUDO和所需的配置,或者使用特权用户cron调用的que所带来的头痛/不安全,似乎我应该能够使用SUID来完成这一任务。
如果你需要更多的信息,我有一个类似的问题在这里,但我认为它太详细,人们没有看到我的要求。
https://stackoverflow.com/questions/6432931/suid-issues-with-php-apache
发布于 2011-06-21 23:50:29
奇怪的选项,但是您可以让apache进程指示它可以访问的某个地方,它想要什么-然后您有cron作业或调用脚本来解释apache进程所指示的内容并执行所需的操作。
对我来说这听起来太讨厌了。但不管你在做什么,也许这就是你要走的路。在安全性方面,SUID听起来像是一个很滑的斜坡。我想我建议的是一个小小的进步。
发布于 2011-06-22 00:36:17
据我所知,mod_php将始终将脚本作为apache用户的uid运行。如果您希望使用apache在不同的uid下为php脚本提供服务,则可以使用签出。这里的通用说明,但您可以(而且应该)搜索特定于操作系统打包系统(apt / yum / etc)的安装说明。
https://serverfault.com/questions/282835
复制相似问题