Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-04-2017, 07:21 door karma4

Door 4amrak: Ik snap je niet geheel... eens met input sanity checking voordat je een commando op basis van user input construeerd (de basis van bijna elke sql injectie ook), maar het heeft niets met een context die als root draait te maken volgens mij. httpd draait niet als root, dus de php code ook niet en dus het commando dat geconstrueerd wordt en niet goede escaping heeft ook niet. Staat dus lost van SELinux / Apparmour contexten. Mooi dat het niet als root staat. Zet de docuroot ook naar een specifiek eigen veilig deel en haalt de grootste angel van path traversal er ook uit. Als je als service account iets gebruikt met zeer veel onnodige rechten lijkt het te veel op root. Zie je te vaak gebeuren omdat het anders veel accounts worden. Die context switching met de shellshock zit er in omdat poort 80 onder root draait alle poorten onder de 1024 hebben die eigenschap. Het binnenkomend verkeer van de tcpip poort onder root wordt interessant proces doorgegeven aan de http demon niet onder root. Met dat ...

Beschrijf je klacht (Optioneel):

captcha