bibilink, и что это даст? на практике пожалуйста. Некоторые модули иногда ставятся в /root (хотя немного глупо, конечно)
bibilink, причем это похоже не на /root а на сам корень ФС. Естественно он читаем при определенном раскладе. Так как он вообще общий как таковой. Для всех и всего
Мне это ничего не даст, потому что я ничего и не хочу, а просто проверяю.
shadow закрыт для чтения.
if(file_get_contents('/../../../../../../etc/shadow'))
echo 'ok';
else
echo 'bad';
bibilink, Это никому ничегог не даст. Строение ОС в принципе одинаковое и не несет никакой инфы. Я тебе эти папки мог перечислить без всякого сканирование и угадал бы 90% из них. Это стандарт. То же самое как C:\Windows/System32 и так далее. . etc/shadow закрыт. значит всё ок. Доступа к хешам паролей ты не получил.
Я тебе больше скажу:
от юзера до корня файловой системы ты можешь выходить на просмотр (и в некоторые смежные директории). Это не является проблемой. Так уж устроена ОС.
Другое дело, если ты выходишь, читаешь из etc/password логин юзера, а затем (пример):
../../../../../../var/www/$username (где $username - какой-нибудь логин из password)
тебе показывает листинг. Вот это уже фигово (в идеале должна быть белая страница или сообщение об ошибке, смотря как ты скрипт написал), что ты можешь лазить по папке другого юзера. А то, что ты можешь читать общедоступные папки модулей - это ерунда бесполезная. Главное, как я уже сказал, что бы редактировать не давало
Добавлено 04.08.16 в 10:09:53:
зачстую панику поднимают люди, кто не понимает вообще принципа работы Linux'а. Не знают что такое user:group и chmod. Они почему-то считают, что они должны мочь смотреть только свою папку, а все остальное - дыра. Нет, это не так. Если закрыть юзеру для чтения подобные пути - у него не будет доступа к интерпретатору, к базам и так далее, так как система будет запрещать процессу, запущенному от имени юзера доступ к каталогам эти модулей.
MaxtoR, если чтение директивы другого юзера доступна, это уже фигово и очень, так как слить проэкт его будет уже куда проще, плюс добраться до базы данных и тд)
Добавлено 04.08.16 в 10:11:07:
Это не безопасно)
Tony, об этом я написал в сообщении 25. Что:
---
Другое дело, если ты выходишь, читаешь из etc/password логин юзера, а затем (пример):
../../../../../../var/www/$username (где $username - какой-нибудь логин из password)
тебе показывает листинг. Вот это уже фигово (в идеале должна быть белая страница или сообщение об ошибке, смотря как ты скрипт написал), что ты можешь лазить по папке другого юзера
---
Так же если в биллинге хостинга есть в конфиге лог и пасс от сервера, то уже ...
MaxtoR, многие хостинги этого все ровно не разрешают.
Даже спустится на один каталог и даже прочитать файл.
Tony, что именно небезопасно? В примере он не показал чтение каталога ЮЗЕРА. Он лишь показал системные катологи (которые общедоступны, что бы юзеры могли пользоваться так сказать благами системы). Вот если он прочитает каталог юзера - тогда стоит сообщить хостеру об этом, так как это уже да, проблема