DrakonHaSh
Постоялец
- Регистрация
- 29 Июн 2010
- Сообщения
- 357
- Реакции
- 122
да, юзера www-data создал сам установщик апача. у него вообще нет пароля и в качестве шела у него скорее всего стоит /bin/false [нерабочая пустышка]
да, папку с запускалкой скрипта лучше защитить паролем
и от имени рута выполните:
chown 0:0 /etc/init.d/tr
chmod 700 /etc/init.d/tr
=> так юзер www-data сможет запускать через sudo /etc/init.d/tr, но не сможет ни просмотреть его, ни изменить
> Как он сможет добраться до этого каталога, который находится не в папке с сайтом.
он, теоритически, может найти уязвимость в каком нить php скрипте на сервере и получит возможность исполнять произвольный php-код - т.е., в т.ч. и любые команды системны от имени www-data.
да, папку с запускалкой скрипта лучше защитить паролем
и от имени рута выполните:
chown 0:0 /etc/init.d/tr
chmod 700 /etc/init.d/tr
=> так юзер www-data сможет запускать через sudo /etc/init.d/tr, но не сможет ни просмотреть его, ни изменить
> Как он сможет добраться до этого каталога, который находится не в папке с сайтом.
он, теоритически, может найти уязвимость в каком нить php скрипте на сервере и получит возможность исполнять произвольный php-код - т.е., в т.ч. и любые команды системны от имени www-data.