私はMac OX 10.10を使用しています。これで何が起こるのか疑問に思います。
user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf
私はこれが/ etc / sudoersにあると思います。 Cent OSもあります。この賞賛も同じように(悪い)行動をしますか?
答え1
:!/bin/sh
つまり、人々はそれを悪用してルートシェルを確保し、たとえば内部でセキュリティをバイパスする可能性がありますvim
。
それとも。:r /etc/shadow
:w /etc/shadow
など...
答え2
単純なルートシェルエスケープを使用rvim
したり回避したい場合があります。vim -Z
個人的には、ユーザーが必要なファイルのみを編集できるようにする短いスクリプトを作成したいと思います。その後、変更が検出されたら、Apache サーバーを再起動することもできます。スクリプトは自動バックアップも実行できます。