Символьні посилання не обов'язково погані.
Перш за все: Якщо ви намагаєтесь відкрити ціль символьного посилання, діючі дозволи файлу цілі діють. Якщо вам заборонено читати / писати / виконувати ціль символьного посилання, нічого не відбувається.
Але: Можливо, ви зможете запускати файли поза корінням документа (іноді це саме те, що ви хочете зробити з ними, правда?). Проблема може виникнути, якщо ви не перебуваєте в середовищі suEXEC і маєте apache
або www-data
користувача на спільному хостингу, який відповідає за обслуговування файлів з різних облікових записів. Користувачеві системи заборонено отримувати доступ до файлів іншого клієнта, але apache/www-data
користувач здебільшого матиме права читання на всіх спільних облікових записах. Це може бути сценарій, коли один користувач може отримати доступ до файлів іншого користувача на спільному хості. Не з власним користувачем, а через доступ до файлу через браузер з apache/www-data
користувачем. Підводячи підсумок: У цьому сценарії ви зможете отримати доступ до файлів інших користувачів => погано.
Наступним поганим є те, що зловмисник може створити посилання, також до файлів типу / etc / passwd, ..., завантажити ці дані та продовжити цю інформацію. Це стосується не лише симпосилання, але й поганої конфігурації сервера (де доступ до цих файлів суворо обмежений). Тому використання символьних посилань запобігає появі інших можливих атак.
Йдеться не лише про те, що саме посилання є ризиком безпеки, а проблема конфігурації сервера.