Оскільки користувач зло може зловмисно спробувати вказати файл записує в інше місце . Це не так просто, але реально можливо.root
Наприклад, якщо користувач знайде спосіб зробити символьне посилання з передбачуваного журналу Apache до, скажімо, / etc / shadow, у вас раптом з’явиться непридатна система. Apache ( root
) замінить облікові дані користувачів, зробивши систему несправною.
ln -s /etc/shadow /home/eviluser/access.log
Якщо файл access.log користувачем не піддається запису, його може бути важко викрасти, але краще уникати можливості!
Можлива можливість використовувати logrotate для виконання роботи , створюючи посилання на файл, який ще не існує, але логротат буде перезаписаний, як тільки журнали зростають:
ln -s /etc/shadow /home/eviluser/access.log.1
Примітка :
Символічний метод тільки один з можливих атак, враховуючи , як доказ концепції.
Безпека повинна здійснюватися з урахуванням Білого списку , а не в чорному списку того, що ми знаємо, що це проблема.