アカウント名:
パスワード:
/etc/passwdに生書きするのではなく、/etc/shadowに分けようとなった時から/etc/shadowは、root:rootかroot:wheelで640なわけだプログラムにどれだけミスがあっても、OS組み込みの保護機能を越えることはできない
つまりWebサーバー機能にディレクトリトラバーサルの脆弱性があったとしてその脆弱性によって/etc/shadowが読めたのならそのWebサーバーは、最低でもrootかwheelに属していたことになる根本的問題はそこだろディレクトリトラバーサルの脆弱性を塞ぐよりも先にそのふざけた運用方針をどうにかすべき
setuid/setgid(not root)して行う場合であっても、作業は最低限にするなんて常識だしましてや全てがroot権限で動作するWebサーバーなんて論外だ
つーか、食器洗い機なんてrootだけでも十分。そんなもの仮にクラックされたところでどうともならんだろ。
#3185336が言うように火ぃ吹くようなバグを見つけてから騒いだらいい。
そうはいうが今日日この手のマシーンでもbotnetのノードにされちゃうからなあ難儀な時代だな
警察が「おたくのIPから不正アクセスがありまして」って朝尋ねに来るのか。
でもって調査の為に食洗機を持ってくのか
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
なぜディレクトリトラバーサルで/etc/shadowが読めたのか? (スコア:0)
/etc/passwdに生書きするのではなく、/etc/shadowに分けようとなった時から
/etc/shadowは、root:rootかroot:wheelで640なわけだ
プログラムにどれだけミスがあっても、OS組み込みの保護機能を越えることはできない
つまりWebサーバー機能にディレクトリトラバーサルの脆弱性があったとして
その脆弱性によって/etc/shadowが読めたのなら
そのWebサーバーは、最低でもrootかwheelに属していたことになる
根本的問題はそこだろ
ディレクトリトラバーサルの脆弱性を塞ぐよりも先に
そのふざけた運用方針をどうにかすべき
setuid/setgid(not root)して行う場合であっても、作業は最低限にするなんて常識だし
ましてや全てがroot権限で動作するWebサーバーなんて論外だ
Re: (スコア:0)
つーか、食器洗い機なんてrootだけでも十分。
そんなもの仮にクラックされたところでどうともならんだろ。
#3185336が言うように火ぃ吹くようなバグを見つけてから騒いだらいい。
Re: (スコア:1)
そうはいうが今日日この手のマシーンでもbotnetのノードにされちゃうからなあ
難儀な時代だな
Re: (スコア:0)
警察が
「おたくのIPから不正アクセスがありまして」
って朝尋ねに来るのか。
でもって調査の為に食洗機を持ってくのか
Re:なぜディレクトリトラバーサルで/etc/shadowが読めたのか? (スコア:1)