2016-04-03 25 views
-1

Wenn ich einem Website-Mitglied indirekt die Berechtigung gebe, in eine Datei zu schreiben, lese aus der Datei, aber durch eine cgi, was sind die Sicherheitsrisiken?Benötigt ein Web-Cracker Leseberechtigung zum Zerstören eines UNIX-Servers

wie so:

schematic

Wie Sie sehen können, nur die cgi hat die Erlaubnis, die Datei zu lesen und zu schreiben. Es scheint, dass dies Sicherheitsprobleme verhindern würde.

ODER BIN ICH ICH MICH SELBST?

Edit:

hier, wie es funktioniert: 1. Der Benutzer gibt es Informationen in einem einfachen <form>. 2. Der Benutzer sendet die <form> an das CGI. 3. Das CGI schreibt die <form> Information in die Datei.

Ich denke, meine Hauptsorge ist der Benutzer, der zerstörerische Exes in die Datei einbettet. Sie haben jedoch keine DIRECT Berechtigung, die Datei r/w.

auch ... ... es ist diese und nur diese Datei, die der Benutzer indirekt schreiben zu

Antwort

0

Die Auswirkungen auf die Sicherheit davon ab, was Affekt Betrachten/Editieren der Datei hat. Wenn der Benutzer in der Lage ist, /etc/shadow anzuzeigen (enthält Kennwort Hashes), dann könnten sie versuchen, Benutzerkennwörter zu erzwingen. Wenn sie auch auf Konfigurationsdateien zugreifen können, können Anmeldeinformationen und andere vertrauliche Informationen angezeigt werden.

Bei richtiger Implementierung kann dieses System sicher sein, aber es würde kämpfen und bergauf kämpfen, und es gibt viele andere Lösungen, die wahrscheinlich Ihren Bedürfnissen besser entsprechen würden.

+0

der Benutzer kann nichts anzeigen. Es ist das CGI, das Datei r/w Erlaubnis hat –

+0

(veiw meine Bearbeitung) ... –

+0

Ja, ich habe verstanden, dass Sie nur sicherstellen müssen, dass es keine Möglichkeit für den Benutzer gibt, eine Datei zu lesen/schreiben, die sie nicht haben Berechtigungen für. Zum Beispiel sagen sie, dass sie eine Datei lesen können, die ihr Benutzername in einem Verzeichnis ist, aber jemand macht ihren Benutzernamen ../../../../../../../etc/shadow, könnten sie möglicherweise lesen die Passwort-Hash-Datei. –